5月30日から6月3日までアメリカのカリフォルニア州サンタクララで開催される、ハードウェアの攻撃と防御に関する研究を紹介・議論するというカンファレンス「Hardwear.io USA 2023」でPS4シーンで活躍してきたSpecterDev氏がPS5のセキュリティについての発表を行いました。情報を拡散できる力のある参加者が少なかったのかその後なかなか情報が出てきませんでしたが、そのときに使われたプレゼンテーションの資料が公開され、SpecterDev氏の発表内容が明らかになりました。
最初にお断りしておきますが、この記事ではSpecterDev氏の発表した内容を解説する記事ではありません。
Hardwear.ioはセキュリティの専門家が専門的な内容を発表するカンファレンスです。そこで発表された内容は当然ながら専門的な内容に終始していますので、正直プレゼン資料読んだところで解説できるほど内容は理解できませんでした。
ざっと見て分かったことは・・・
PS5のJailbreakは相当難易度が高い
です。
事前にSpecterDev氏は「exploitを発表するわけではない」ことは公表していましたが、実際発表内容はSpecterDev氏が解析した結果分かったこととして「いかにPS4と比較してPS5のセキュリティは強固になっているか」であり、JailbreakできたPS4から時代が変わり、よりセキュリティが強固になったシステムにPS5はなっているという話でした。
Hypervisor(ハイパーバイザ)はその最たるものです。
Hypervisor(ハイパーバイザ)は仮想マシン管理プログラムで、CPUの最深の特権レベルで動作しており、一般的にOSというのはハイパーバイザ上で動作しています。Hypervisor(ハイパーバイザ)を掌握することがPS5のJailbreakの鍵を握っていますが、仮想化領域の話になっているため結果としてソニーはPS5で攻撃対象になり得る領域を大幅に縮小しました。そのためexploitが見つかったとしてもそれをカーネルコードの実行に繋げることがかなり難しくなっているそうです。
SpecterDev氏が導き出した結論は
・いままでのようなWebkit exploit + カーネルexploitの組み合わせによるシステムの改変ほど簡単なものにはならない
・データを格納できるメモリーなどのセキュアエレメントやハードウェアセキュリティがより重視されるようになる
・セキュリティはHypervisor(ハイパーバイザ)が握っているが、かといって完璧ではない。しかし時間とコストと手間と犠牲は必要
です。
Nintendo Switchのようなプロセッサのリカバリーモードの脆弱性が実用化された例(Fusée Gelée)のように、ハードウェアサイドからの有効な攻撃のような方向性が最も現実的なのかもしれません。ただしFusée Gelée自体、奇跡的に存在した脆弱性ですが。