Jogando

PlayStation3: A Fortaleza Digital

Não é de hoje que as fabricantes de consoles de videogame procuram uma maneira de coibir a pirataria de seus aparelhos. Essa história já é antiga. O NES foi um dos pioneiros. Desde aquela época, a indústria de videogame já era atingida pela pirataria de seus produtos, e uma das maiores preocupações da gigante japonesa foi tornar o NES imune à cópias não autorizadas de seus jogos.

A solução encontrada foi simples e atendia pelo nome de 10NES, um simples chip. Dentro do videogame, esse chip era realizava a autenticação do cartucho que era encaixado no console. E dentro do cartucho havia o chip que continha esse código de autenticação. Ao ligar o console e encaixar o cartucho, o chip 10NES transmitia ao chip interno do console o código de sua autenticação, e somente então após essa conirmação a CPU do NES começava a rodar o jogo. Aposto que você, como eu, nunca percebeu isso, não é mesmo? Tudo rodava muito rápido, de maneira imperceptível aos olhos do consumidor,mas extremamente eficaz ao combate aos cartuchos piratas, pois quando você usava um cartucho pirata tudo o que se podia ver era o led vermelho de POWER do NES piscando (Acho que isso foi uma inspiração para a Microsoft, era uma espécie de 1rl…).

Mas isso não durou muito tempo, pois uma empresa chamada Tengen, que fabricou uma conversão de Tetris para o NES sem pagar nada ao Alexey Pajtnov (o criador de Tetris), foi a responável pelo primeiro modchip da história dos videogames. Usando engenharia reversa em cima da patente do 10NES, a Tengem criou o RAMBO-1, um chip que “desbloqueava” o NES ao simular a ação do 10NES. Mas que empresa sem ética! E depois a pirataria no console descambou de vez quando descobriram que era só abrir o console, cortar uma das “pernas” do 10NES que o ligavam na placa, e pronto, o NES rodava qualquer jogo, original ou não.

Esse fantasma da pirataria assombrou cada vez mais a indústria a cada novo videogame produzido desde então. Quando uma nova geração de consoles é colocada no mercado, temos uma nova tecnologia em métodos de segurança, mas sempre aparecem também novos métodos de “hackeamento”, buscando “buracos” no projeto do console, dissecando cada elemento visando possibilitar o uso de jogos piratas. Nos últimos anos, uma das questões mais importantes durante o desenvolvimento de um videogame é “como fazer esse console imune à pirataria”? Vários técnicos quebram a cabeça buscando fazer do futuro console um produto anti-hacker.

Todos aqui lembram da rapidez com que o PSP foi “hackeado”, e como isso se repetiu mesmo com novos firmwares sendo lançados, e a maioria de nós ficamos boquiabertos com o fato do PS3 ainda ser imune aos hackers e temos a curiosidade de saber o que a Sony aprontou no console para conseguir essa imunidade. Bem, a equipe da Sony estudou minuciosamente tudo o que os hackers fizeram para burlar as medidas de segurança do PSone, PS2 e principalmente do PSP, tomando medidas preventivas para que esse mal não atingisse o PS3.

A mágica da Sony é a seguinte: no momento em que você liga o PS3, o boot do console passa por 4 estágios que são responsáveis por checar a segurança do console. Esse 4 estágios possuem “segredos” que devem ser decodificados, um após o outro, até que se complete o ciclo dessa checagem de segurança. Dessa maneira o PS3 não pode ser “enganado” tão facilmente como o seu irmãzinho menor. Tudo começa com a maneira como o console lida com o HD. Cada HD do PS3 possui um código que é associado ao console,impossibilitando o uso de um mesmo HD em vários consoles.

O HD deve ser identificado se está no PS3 correto, e depois liberar os arquivos necessários para que comece o carregamento do sistema operacional do console. O HD é fracionado em várias camadas, com o “bootflag.dat” sendo o primeiro arquivo a ser lido a cada start-up, depois é a hora do DRM e só então, os arquivos de jogo. Vários arquivos que se encontram nesses estágios tornam muito complicada a quebra de segurança, e a falta de qualquer um desses arquivos faz com o PS3 seja incapaz sequer de dar boot.

Mesmo que a segurança até esse nível seja quebrada, é hora de enfrentar as barreiras impostas pelo próprio sistema. Todos estamos carecas de saber que o PS3 é um monstro com um coração composto de 7 cells rugindo dentro dele. A coisa fica complicada para os hackers devido ao fato que somente 6 desses 7 cells são acessíveis. O sétimo cell é inacessível para qualquer outra pessoa de fora do time interno da Sony. Nem mesmo desenvolvedores de jogos parceiros possuem esse acesso.

A pergunta de milhão de rupees é a seguinte: “o que esse cell faz de tão importante para que possua tamanha restrição de acesso”?

Resumindo, esse último cell é o responsável pelo funcionamento do console em si. Ele executa o boot do sistema, checa a segurança do console, e mantêm o sistema operacional em funcionamento enquanto joga, assiste um filme, escuta música ou o que mais der na telha.

Lembra alguns parágrafos atrás, quando eu disse que o o PS3 verifica se está com o HD correto? Esse é o ponto. O sétimo cell verifica tudo o que precisa ser desbloqueado ou codificado, certificando que tudo o que está no PS3 realmente pertence a esse PS3, restringindo a troca de HD’s entre usuários ou o uso de cópias não autorizadas de jogos. E apesar desse cell se comunicar com todos os outros, ele não é sequer acessível por qualquer outro meio como os demais, tornando-o completamente seguro contra ataques externos.

Se algum dia conseguirem quebrar essa barreira e obtiverem acesso ao sétimo cell, há uma outra barreira esperando pelos intrépidos e persistentes hackers: Blu-ray. O leitor Blu-ray (também conhecido como BD) do PS3 não é comum, mas foi desenvolvido para funcionar de maneira dedicada no PS3. Cada disco seu de BD é codificado de maneira mais segura do que um DVD, possuindo uma chave em 128-bit que o identifica e que precisa ser lido de uma maneira específica para rodar. Já ouviu falar em Eboot.bin?

Esse arquivo Eboot.bin é o que, literalmente, “esconde” todos os dados necessários para jogar ou assistir um filme. As lentes do leitor de BD lêem essa camada e a decodificam para o tipo arquivo necessário como .SELF ou .ELF para jogos. Mesmo que esse código seja hackeado, ainda há a barreira de se encontrar um modo de fazer um arquivo específico rodar sem haver um disco inserido no console. Não há meios de se fazer como em alguns hacks de PSP em que se troca um disco por outro. Na próxima vez que colocar um BD no PS3, pode ficar de boca aberta, tudo isso é feito em meros segundos!

Ah, e tem os updates de firmware. Eles também são muito importantes para a segurança de seu console, sabia? Sempre que a Sony descobre algum movimento ameaçador por parte da comunidade hacker, ela solta alguma atualização do sistema. E essa atualização é necessária para acessar a PSN de forma segura. Quando você entra na PSN, seu firmware é registrado e checado. Se houver alguma coisa difrente e o firmware não ser considerado original, ocorrerá o banimento do console da rede da Sony.

Poderá o PS3 ser “desbloqueado” um dia?
Depende do quanto se descobrir sobre o sétimo cell e esas demais barreiras. O ponto é que PS3 é a máquina mais segura do mercado, e acredita-se de que irá permanecer assim ainda por um bom tempo!

Isso também pode lhe interessar

Mauri Link

Um gamer inveterado desde a primeira geração de consoles, aficcionado por histórias em quadrinhos, nerd de carteirinha, e super-herói nas horas vagas!
Botão Voltar ao topo

Adblock detectado

Dê uma ajuda ao site simplesmente desabilitando seu Adblock para nosso endereço.