Ubunlog Darkcrizt  

Linux en PS5: Logran correr Ubuntu 24.04 y jugar GTA 5 en Steam con ray tracing

ps5-linux-ubuntu-steam-gta5-exploit-byepervisor

La comunidad del hardware hacking acaba de presenciar una de las hazañas técnicas más impresionantes de la actual generación de consolas. Andy Nguyen, un reconocido investigador de seguridad de Google conocido en la escena homebrew como «theflow0», ha logrado portar y ejecutar Linux de forma nativa en una PlayStation 5 Slim.

Y no se trata de un simple experimento de arranque en modo terminal; Nguyen ha transformado la consola en un PC gaming completamente funcional corriendo Ubuntu 24.04.4, con soporte integral para Steam y la capacidad de ejecutar títulos AAA modernos con trazado de rayos activado.

La PlayStation 5 como un PC de escritorio

Bajo su carcasa y su sistema operativo cerrado, la PS5 comparte la misma arquitectura x86-64 que los ordenadores convencionales, equipada con una APU (Unidad de Procesamiento Acelerado) fabricada por AMD. La barrera que impide utilizarla como un PC tradicional es puramente de software: un hipervisor diseñado por Sony que restringe la ejecución de código no autorizado.

El logro de Nguyen consistió en derribar esa barrera para instalar un entorno Linux basado en el kernel 6.19. El resultado es un sistema robusto que soporta audio y vídeo en resolución 4K a través de HDMI, reconociendo además todos los puertos USB de la consola con total normalidad. Para demostrar la potencia bruta liberada, Nguyen ejecutó Grand Theft Auto V (Enhanced Edition) a través de Steam, logrando mantener unos estables 60 fotogramas por segundo a una resolución de 1440p, incluso con el exigente trazado de rayos activado en modo «Alto RT».

Este nivel de rendimiento es especialmente notable considerando que la aceleración por hardware de la GPU aún no está implementada al 100% en este entorno Linux. Durante las pruebas, el procesador (CPU) operó a 3,2 GHz y la tarjeta gráfica (GPU) a 2,0 GHz. Aunque el hardware permite alcanzar frecuencias mayores (3,5 GHz y 2,23 GHz, respectivamente), Nguyen advirtió que al forzar estas velocidades máximas, la PS5 Slim experimentaba problemas graves de sobrecalentamiento rápido, evidenciando las limitaciones térmicas de un chasis diseñado específicamente para cargas de trabajo de consola, no de un PC de escritorio bajo estrés continuo.

La ingeniería del exploit: «Byepervisor»

El asalto a la arquitectura de seguridad de la PS5 no es un proceso trivial, ya que el corazón de la consola utiliza un coprocesador PSP (Procesador de Seguridad de Plataforma) de AMD que gestiona las claves criptográficas. Durante el encendido, la consola ejecuta código inmutable desde una ROM de arranque, verificando la firma digital del gestor de arranque (bootloader). Solo si esta firma coincide con las claves grabadas en la fábrica, el gestor de arranque procede a cargar y verificar el hipervisor o el kernel del sistema operativo oficial.

Para romper esta cadena de confianza, Nguyen utilizó un exploit bautizado acertadamente como Byepervisor. El ataque consta de dos fases críticas:

  • En la primera, se debe inyectar código no firmado en el firmware principal. Para ello, se recurre al exploit UMTX (que aprovecha vulnerabilidades en el motor web WebKit) o a una vulnerabilidad en el controlador BD-J mediante la inserción de un disco Blu-ray manipulado.
  • Una vez dentro, en la segunda etapa, se ejecuta el archivo byepervisor.elf a través del gestor de arranque. Esto fuerza al sistema a entrar en un estado de recuperación de firmware, permitiendo alterar el hipervisor y tomar el control a nivel del núcleo para arrancar Ubuntu. Para asegurar que el entorno gráfico funcionase, Nguyen preparó un parche específico para la biblioteca gráfica Mesa, adaptándola a la GPU AMD personalizada de la PS5, y ya ha propuesto su inclusión en la rama principal del proyecto Mesa.

Una hazaña de alcance limitado

A pesar de lo fascinante del logro, convertir tu PS5 en una «Steam Machine» casera no será posible para la inmensa mayoría de los usuarios. El exploit Byepervisor depende de dos vulnerabilidades críticas en el hipervisor que Sony parcheó hace años. Por lo tanto, este método solo funciona en consolas con versiones de firmware muy antiguas, específicamente entre las versiones 1.00 y 2.xx, lanzadas durante el primer año de vida de la consola (2020-2021).

Dado que Sony obliga a actualizar el firmware para acceder a las funciones en línea y a los juegos más recientes, y no existe una forma oficial (ni oficiosa fiable) de degradar (downgrade) el sistema a versiones anteriores, el universo de consolas vulnerables a este hack es minúsculo. Además, aplicar este proceso requiere conocimientos técnicos avanzados y anula irremediablemente la garantía del dispositivo.

Aunque no veremos distribuciones de «PS5 Linux» de instalación masiva a corto plazo, el trabajo de Nguyen (quien ya tiene un largo historial de exploits en PS Vita y PS4) tiene un valor incalculable para la preservación, la investigación de seguridad y como demostración de fuerza. Nos recuerda que, debajo de los ecosistemas cerrados y los jardines amurallados impuestos por los fabricantes, late un hardware de propósito general inmensamente capaz, esperando a ser liberado.

Fuente: https://x.com/theflow0/

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.