Thursday, January 1, 2026

Sony PS3, CELL BE, IBM güvenlik mimarisi ve hack meselesi...

Sony PlayStation 3'ün hacklenme hikayesi meraklısı için oldukça ilginç teknik detaylarla doludur. Temelde PS3 hacklenmiş olması sistemin kök güvenlik anahtarlarının ele geçirilmiş olduğu anlamına gelmemekte, bu da konuyu oldukça ilginç kılmaktadır.

ps3’te güvenlik zinciri metldr ile başlar. metldr cpu’nun içinde, mask rom ya da efuse benzeri bir yapıya gömülü olarak bulunur. Yazılımla erişilemez, dump edilemez, ram’e kopyalanmaz. metldr’den sonra bootldr gelir, ardından lv0, lv1 yani hypervisor ve en üstte lv2 yani gameos çalışır. bu zincirin güvenliği aşağıdan yukarıya doğru kuruludur ve en alt halka olan metldr kırılmadığı sürece zincirin tamamı teknik olarak ayakta kalır.

metldr’nin kullandığı anahtarlar bir dosya değildir. flash bellekte durmazlar, ram’de değişken olarak bulunmazlar, register’dan okunamazlar. cpu bu anahtarları “bilmez”. anahtarlar cpu’nun içindeki güvenlik bloğuna gömülüdür ve cpu sadece bu anahtarlarla işlem yaptırır. imza doğrulama ve decrypt işlemleri bu güvenlik bloğunda yapılır. anahtar hiçbir zaman system bus’a çıkmaz.

ps3’ün hacklenme sebebi donanım değildir. donanım tarafında sony anahtarları doğru yere koymuştur. kırılma noktası kriptografi uygulamasında yapılan hatadır. sony ecdsa imzasında nonce’u tekrar eden ya da sabit şekilde kullanmıştır. bu hata sayesinde yeterince imzalanmış binary toplandığında private signing key matematiksel olarak hesaplanabilmiştir.

ele geçirilen bu anahtar root of trust anahtarı değildir. metldr’nin anahtarı değildir. decrypt anahtarı değildir. bu anahtar yalnızca imza kontrolünü kandırır. yani sistem artık “bu kod sony tarafından imzalanmış mı” sorusunu sormaz hâle gelir. bu durum fake signed eboot’ların çalışmasına ve custom firmware’in mümkün olmasına yol açar.

crack denilen şey tam olarak budur. ps3’te crack, çalıştırma izninin kaldırılmasıdır. sistem hangi kodun çalıştırılabileceğine karar verirken imzaya bakmaz hâle gelmiştir. ama bu, şifre çözme yetkisinin ele geçirildiği anlamına gelmez. decrypt işlemi hâlâ donanımın içindedir ve metldr zinciri tarafından kontrol edilir.

oyun çalıştırıldığında eboot.bin zaten runtime’da çözülür. bu çözme işlemi cpu içindeki güvenlik motorunda gerçekleşir. anahtar bu sırada da görünmez. anahtar ram’e yazılmaz, cache’te tutulmaz, register’da bulunmaz. plaintext kod execution pipeline’a girer ama anahtar ortada yoktur. multiman gibi araçların yaptığı şey şifre çözmek değildir. multiman, ps3’ün zaten çalışırken çözdüğü kodu hdd’ye kopyalayarak kalıcı hâle getirir. anahtar yine ortada yoktur, sadece çıktısı vardır.

bu yüzden pc tarafında aynı işlem yapılamaz. pc’de metldr yoktur. pc’de bootldr yoktur. pc’de lv0 anahtarları yoktur. ps3dec gibi araçlar yalnızca disc encryption katmanını açabilir. asıl yürütülebilir kodun şifresi hâlâ çözülemez. rpc s3 gibi emülatörler bu donanımsal davranışı taklit etmeye çalışır ama her oyunda birebir aynı sonucu veremez.

decap ve mikroskop saldırılarının işe yaramamasının sebebi de budur. çünkü ortada klasik anlamda okunacak bir rom tablosu yoktur. anahtar bir bit dizisi olarak saklanmaz. anahtar cpu logic’inin davranışına gömülüdür. transistörleri görebilirsin ama “bu bit 1, bu bit 0” diyemezsin. anahtar hiçbir zaman internal bus’tan geçmediği için logic analyzer, bus sniff veya ram dump gibi yöntemler sonuç vermez.

sonuç olarak ps3 hacklenmiştir ama root of trust zinciri kırılmamıştır. imza kontrolü bypass edilmiştir ama decrypt anahtarları ele geçirilmemiştir. sony kriptografi tarafında büyük hata yapmıştır ama anahtarları silikona gömerek sistemin tamamen çökmesini engellemiştir. bu yüzden bugün hâlâ pc’de ps3 gibi birebir decrypt eden bir sistem yoktur ve ps3 güvenliği akademik olarak hâlâ anlatılmaktadır.

bu mimarinin tesadüf olmadığını anlamak için cell işlemcinin nereden geldiğine bakmak gerekiyor. cell, sony’nin tek başına tasarladığı bir tüketici işlemcisi değildir. cell broadband engine, ibm, sony ve toshiba ortaklığında geliştirilmiştir ve mimarinin omurgası doğrudan ibm’in server dünyasından gelir.

özellikle cell’in ppe çekirdeği, ibm’in power mimarisinin bir türevidir. bu mimari, playstation’dan çok önce ibm’in kurumsal ve yüksek güvenlikli sistemlerinde kullanılıyordu. cell’de gördüğümüz güvenlik anlayışı, “oyun konsolu güvenliği” olarak tasarlanmadı. bu anlayış, ibm’in yıllardır bankacılık, finans ve kritik altyapılarda kullandığı server güvenliği yaklaşımının küçültülmüş ve uyarlanmış hâlidir.

ibm, bu tarz donanımsal root of trust ve izolasyon teknolojilerini özellikle mainframe ve yüksek güvenlikli power server’larda kullanıyordu. z serisi mainframe’ler, power systems server’lar ve hsm benzeri güvenli modüller bu mimarinin asıl doğduğu yerlerdir. bu sistemler bankalarda, finans kurumlarında, borsa altyapılarında, sigorta sistemlerinde ve devlet kurumlarında kullanılır. bu ortamlarda tehdit modeli, bir kullanıcının oyun kopyalaması değildir. tehdit modeli, içeriden saldırı, fiziksel erişim, yan kanal saldırısı ve devlet seviyesinde aktörlerdir.

bu yüzden ibm’in güvenlik yaklaşımı, anahtarların yazılımla korunmasına dayanmaz. anahtarlar cpu’nun içinde, ayrı clock domain’lerde, ayrı güvenlik bloklarında tutulur. anahtarın ram’e çıkmaması, bus’tan geçmemesi, register’da görünmemesi gibi kararlar, ps3 için “abartı” gibi görünse de finans ve mainframe dünyasında standarttır. çünkü bu sistemlerde ram dump alınabileceği, bus sniff yapılabileceği ve fiziksel erişimin mümkün olduğu varsayılır.

cell işlemcideki security engine ve metldr benzeri yapılar, bu server dünyasının doğrudan mirasıdır. sony bu teknolojiyi oyun konsoluna taşıyarak, tüketici elektroniğinde o güne kadar pek görülmeyen bir güvenlik seviyesini hedeflemiştir. ps3’ün pahalı, karmaşık ve “zor kırılan” bir cihaz olmasının sebebi de budur. sony oyun konsolu yaparken, ibm tarafı neredeyse banka server’ı gibi düşünmüştür.

burada ilginç olan nokta şudur. sony kriptografi uygulamasında hata yapmış olmasına rağmen, ibm kökenli donanım güvenliği yaklaşımı sayesinde sistem tamamen çökmedi. imza kontrolü bypass edildi ama anahtarlar ortalığa saçılmadı. bu durum, server dünyasında yıllardır bilinen bir gerçeği ps3 üzerinden tekrar gösterdi. yazılım hata yapar ama donanım doğru tasarlanmışsa hasar sınırlı kalır.

ps3 güvenliğinin bugün hâlâ ilginç bulunmasının sebebi de buradan gelir. ps3 bir oyun konsoludur ama güvenlik mimarisi bir finans server’ının tehdit modelinden türemiştir. bu yüzden hacklenmiş olmasına rağmen root of trust zinciri ayakta kalmıştır ve bu yüzden pc’de ps3 gibi decrypt eden bir sistem hâlâ yoktur.