Vastaus: PSJailbreak eli tarina siitä, kuinka PS3:n suojaukset lopulta murtuivat
Kopsaan uutiskommenttini hieman jatkojalostettuna tännekin:
Yksikään tarjolla oleva suojausten kiertomenetelmä ei vielä toimi konsolissa jossa on 3.55 firmware, mutta olettaisin, että metldr-avaimen myötä tämäkin muuri murtuu melko nopealla tahdilla. Vielä näin ei ole kuitenkaan tapahtunut, sillä homma edellyttää edelleen USB-jigi kikkailua, joka ei toimi 3.55 firmiksessä. Ilman service/debug-modea ei levyllä tai tikulla olevia binäärejä voi ajaa tai tehdä firmware downgradea vaikka ne olisikin allekirjoitettu. Fail0verloadin kuvaama tapa tehdä sama ilman USB-jigiä voisi teoriassa toimiakin, mutta en ole varma riippuiko sekin samasta haavoittuvuudesta kuin jigin käyttöön perustuva tapa.
Sonyn, tai kuka heidän PKI-toteutuksen suunnitteli ja toteutti, tekemä virhe on tosiaan aivan käsittämätön. Aidon ja joka kerta vaihtuvan satunnaistekijän käyttö asymmetrisen salauksen avainten luonnissa pitäisi olla itsestään selvää jokaiselle, joka sen parissa on tekemisissä.
Toinen laajempi virhe on se, ettei Sony luonut aitoa "circle-of-trust" luottamusketjua, jossa avaimet ja allekirjoitukset olisi ristiinallekirjoitettu ja varmistettu eri tahojen toimesta siten, että ilman täyttä circle-of-trust ketjua avaimiin ja allekirjoituksiin ei luoteta. Tällaisessa tapauksessa esim. PS3-firmware olisi allekirjoitettu kahden tai useamman tahon toimesta, jolloin yhden avaimen vuotaminen ei olisi rikkonut koko luottamusketjua, kuten nyt tapahtui. Tässäkin tapauksessa ongelma olisi sama, mikäli kaikkien käytettyjen avainten generoinnit tapahtuisi saman virheellisen toteutuksen toimesta.
Hienoinen mysteeri on, miten Geohot sai murrettua metldr:n alunperin siten että sai sen dumpattua ja pystyi käyttämään siihen Fail0verloadin hyökkäysmenetelmää avainten selvittämiseksi. Fail0verloadin hyökkäys oli lv2ldr:ia vastaan, joka on alemman tason komponentti, eikä heidän menetelmä toiminut metldr:a vastaan. Geohot ei ole paljastanut tapaa, jolla sai metldr:n hallintaansa.