Con la aparición a mediados de mes de Agosto del llamado PS Jailbreak caía el último bastión en cuanto a la carga de backups en las consolas de la actual generación se refiere. La ejecución de código sin firmar ya era posible desde hacía tiempo en el resto de consolas de sobremesa actuales (Nintendo Wii y Xbox360) y en las portátiles (Sony PSP y Nintendo DS), permitiendo la carga de juegos sin disponer del original y la ejecución de aplicaciones desarrolladas por los propios aficionados.
No obstante, siempre que hablamos de las medidas anti copia que emplean las consolas de videojuegos olvidamos que, aparte de estar diseñadas para evitar que los usuarios carguen copias ilícitas de los juegos, también se implementaron para evitar que se pudiese ejecutar código arbitrario que pudiese dañar el sistema operativo que gobierna la consola. Aunque pueda parecer alarmista, ya se han visto casos de malware en este tipo de plataformas como los que comentamos a continuación:
- Tanto Nintendo DS como Sony PSP fueron el blanco de varios ataques lanzados aprovechando archivos infectados introducidos en las copias de juegos que la gente se descargaba. Estos ataques modificaban el firmware de la consola dejándola completamente inservible, aunque, en el caso de la PSP, se podía recuperar accediendo al modo debug y restaurando los valores de serie usando diversas técnicas. Obviamente, los primeros sospechosos de crear este tipo de malware fueron las propias compañías desarrolladoras de las consolas o los juegos aunque, el hecho de que el código para realizar estos ataques fuese ampliamente conocido, hizo que cualquiera con unos mínimos conocimientos pudiese realizarlos.
- En el caso del malware al que estamos acostumbrados, más concretamente las redes botnet, también hemos visto amenazas que podían infectar algunos estos sistemas e informar de tal infección a su correspondiente centro de mando y control. Como ejemplo, veamos esta imagen tomada de un panel de gestión de uno de los exploits packs mas usados:
Si nos fijamos en la cantidad de máquinas infectadas y su sistema operativo observamos como las plataformas Windows están a la cabeza pero también hay otras plataformas que, hasta hace poco, se consideraban inmunes a este tipo de amenazas. Es destacable la aparición de varios sistemas pertenecientes a dispositivos móviles y, al final de la lista, la presencia de los sistemas integrados en las consolas Playstation 3 y Nintendo Wii. Esta infección es posible, en el caso de Playstation 3, por la opción de instalar un sistema Linux en el disco de la consola y, en el caso de Nintendo Wii, seguramente por el uso de algún archivo infectado cuando se modifico la consola para cargar copias de juegos originales.
Aunque inicialmente, podamos pensar que solo se usa la capacidad de proceso de la consola para realizar ataques DDoS, no debemos olvidar que también introducimos datos sensibles, como los pertenecientes a nuestra tarjeta de crédito para descargar nuevos juegos o contenidos descargables para alargar la vida del los que ya hemos terminado.
Considerando que las consolas de videojuegos actuales hacen un uso masivo de las características online y, por ende, requieren una conexión a Internet, son un terreno muy apetecible para los desarrolladores de malware porque ofrecen muchas posibilidades, sobretodo si tenemos en cuenta que la tendencia va orientada a la descarga digital de juegos.
Desde el laboratorio de ESET en Ontinet.com nos gustaría hacer reflexionar a los usuarios sobre el hecho de que, tras modificar una consola de videojuegos para cargar software sin firmar, se abren una serie de posibilidades que no disponíamos inicialmente, pero también se abren las puertas a la ejecución de código que no podemos controlar. Casos recientes como los acontecidos con el iPhone y su Jailbreak nos deben hacer pensar en que, si bien en la actualidad es poco probable, en un futuro puede suponer un riesgo para la seguridad tener una consola de videojuegos
modificada y sin una seguridad adecuada.
Josep Albors