최근 수정 시각 : 2024-01-21 19:06:50

PlayStation Vita/펌웨어 해킹

헨카쿠에서 넘어옴

파일:상위 문서 아이콘.svg   상위 문서: PlayStation Vita
1. 개요2. 상세3. 종류 및 역사
3.1. VHBL3.2. 이메일 앱 취약점3.3. HENKaku
3.3.1. 브라우저 앱 취약점3.3.2. h-encore3.3.3. Trinity3.3.4. h-encore²3.3.5. HENlo
4. 기타5. 관련 문서

1. 개요

PlayStation Vita가 출시된 이후 시도된 여러 가지 해킹 방법들을 정리한 문서.

2. 상세

전작인 PSP커펌으로 인한 불법 복제로 많은 타격을 입었기 때문에 비타는 상당히 보안에 신경을 썼으며 실제로도 꽤 오랜 기간 방어에 성공했다.

우선 코어 4개 중 하나는 보안 용도로 작동하며, 메모리카드 역시 MicroSD와 비슷한 크기의 독자 규격을 사용하여 PSP의 메모리스틱처럼 어댑터 제작이 불가능하다. 또한 이동식 디스크처럼 사용이 가능했던 PSP와 달리 전용 프로그램을 이용해야 PC와 연결이 가능하며, PSN 계정을 등록하지 않으면 PC 연결이 불가능하다. 전용 프로그램으로 연결해도 백업과 복원만 제한적으로 가능하고 이동식 디스크로는 사용할 수 없다. 또한 시스템 소프트웨어 업데이트를 하지 않으면 대부분의 온라인 기능이 제한되고 PC 연결도 불가능해지며 PSP 때와 마찬가지로 최신 게임들은 구 버전 펌웨어에서 구동이 불가능하도록 조치가 되어있기 때문에 해킹을 위해 구 버전 펌웨어에 남는 것도 힘들다.

이렇게 신경을 쓴 만큼 출시된 지 보안 취약점에 의한 펌웨어 해킹(HENKaku)이 퍼지기까지 5년이나 걸렸다. 물론 8년이 지난 2019년부터는 최신 펌웨어도 완전히 뚫려버렸지만, 그래도 초기에 전혀 보안처리가 되어있지 않아 극초창기 버전인 '1.50' 버전에서부터 불법복제가 가능했던 PSP와는 달리 꽤나 오래 버텨낸 셈이다.

3. 종류 및 역사

3.1. VHBL

PS Vita의 PSP 하위호환 기능의 취약점을 이용하여 해킹하는 방식. 일부 PSP 게임들이 비타에서 구동될 때 세이브 파일이 아닌 해킹 툴을 로드하는 것이 가능한 점을 이용한 방식이다.

인증되지 않은 홈브루나 PSP 게임의 구동은 가능했으나, 비타 게임은 DRM을 무력화하지 못했기 때문에 구동할 수 없었다. 무엇보다 VHBL 방식은 PSN에 올라와 있는 일부 정품 PSP 게임의 보안 취약점을 이용하는 방식이므로 VHBL에 이용되는 게임이 발표되면 소니 측에서 재빨리 펌웨어 업데이트로 보안 취약점을 개선한다든지 해당 게임을 아예 PSN에서 내려버린다든지 하여 방법이 공개되어도 해킹을 하지 못하는 경우가 많았다.

3.2. 이메일 앱 취약점

2014년 여름 펌웨어 버전 3.50에서 발견된 취약점이다. 특정 파일을 이메일로 전송 후 비타의 이메일 앱에서 열람하면 모든 시스템 파일을 수정할 수 있게 된다.

다만 여전히 비타의 DRM은 해킹되지 않았으므로 'pkg' 확장자의 데모 버전 게임이나 무료 애플리케이션만 설치할 수 있었다. 한편 DRM이 적용된 상용 게임의 경우 게임 칩에 담긴 게임을 덤핑하여 칩을 뽑고 구동하는 것까진 성공했지만 비타를 재부팅하면 해당 게임의 인증이 소멸되어 칩을 재삽입하기 전까진 구동이 불가능했기 때문에 큰 의미는 없었다.

모든 파일의 수정이 가능해져 PS TV의 게임 화이트리스트를 수정하여 PS TV에서 구동 불가능한 게임들도 구동할 수 있게 되었다.

이 취약점은 얼마 지나지 않아 3.55 업데이트로 패치된다.

3.3. HENKaku

사실상 비타의 본격적인 해킹의 신호탄을 쏘아올린 취약점. 비타 게임의 불법복제가 가능해진 것도 이때부터이다.

PSP 시절 있었던 커스텀 펌웨어와 비슷하나, 펌웨어 자체를 개조하는 형식이 아니므로 헨카쿠를 설치할 수 있는(=익스플로잇을 통한 해킹이 유효한) 펌웨어 버전이기만 하면 매우 간단하게 설치할 수 있다.

어원은 일본어로 '변혁'을 뜻하는 '헨카쿠(変革; へんかく)'다. 대문자로 표기한 'HEN'은 홈브루 활성화기(Homebrew Enabler)를 뜻한다고 한다. 이는 과거 PSP 시절 홈브루 활성화기였던 ChickHEN과 동일한 어원이다.

기본적으로 재부팅하면 해킹이 풀리는 휘발성이며, v3.65 이하의 경우 enso라는 이름의 홈브루를 통해 전원을 꺼도 헨카쿠가 영구적으로 지속되는(정확히는, 부팅 과정에서 자동으로 헨카쿠를 활성화시켜 주는) 상태로 만들 수 있다.[1]

v3.73(현 최신 펌웨어) 이하의 경우 modoru라는 이름의 홈브루를 통해 커스텀 펌웨어를 다운그레이드할 수 있다. 기기의 출고 당시 펌웨어 미만으로 내릴 수는 없지만, 대부분의 기기는 3.65 이하의 버전으로 출시되었으므로 다운그레이드 후 enso 설치가 가능하다.[2] 3.65로 다운그레이드할 수 없더라도 가급적 낮은 펌웨어로 다운그레이드해 휘발성 커펌인 h-encore 2를 이용해야 한다. 높은 펌웨어에서는 홈브루/플러그인 호환성에 문제가 있을 수도 있으므로 비추천.[3]

SD2Vita라는 이름의, 비타의 게임 카트리지 슬롯에 넣을 수 있는 microSD 컨버터, 그리고 이렇게 삽입한 microSD 카드를 비타 메모리 카드로 마운트해 주는 커널 플러그인까지 등장했다. 비타의 게임 카트리지는 기본적으로 MMC에 핀 배치만 바꾼 것이기 때문에 하드웨어 구조도 상당히 단순하다는 모양이다.

PS Vita의 경우 플레이스테이션 네트워크에 접속한 상태가 아니면 멀티 플레이 등 온라인 기능(소프트웨어 패치 다운로드 등 일부 제외)을 사용할 수 없고, 헨카쿠 적용시 계정밴의 위험이 (이론적으로) 존재하기 때문에 헨카쿠를 적용한 기기는 실질적으로 온라인 기능의 대다수를 쓸 수 없게 된다. 보통은 정지당해도 상관 없는 부계정을 새로 가입하여 사용한다.

하지만 헨카쿠를 사용한 사람 중 실제로 밴을 당했다는 사례가 현재 2019년까지도 알려지지 않았기 때문에[4] "소니가 손을 놓았다"고 생각하며 PSN 계정을 자유롭게 사용하는 사용자들도 있다. 다만 PS3이나 PS4를 같이 소유하고 있다면, 해당 콘솔에서 사용하는 PSN 아이디는 헨카쿠가 적용된 비타에서 쓰지 않는 게 안전하다. 만에 하나 계정밴을 먹으면 해당 계정에서 이용하던 PS3이나 PS4의 기능도 전부 정지된다.

HENKaku는 펌웨어 3.65 버전을 마지막으로 더 이상 버전 업데이트가 진행되지 않았다. 즉 3.66 이상의 펌웨어들에서는 헨카쿠가 작동하지 않는다는 것. 때문에 한동안은 PS Vita의 펌웨어를 3.65로 유지한 채 헨카쿠를 적용하여 사용하는 경우가 많았다. 전원을 켜자마자 자동으로 헨카쿠를 활성화시켜 주는 홈브루 'enso'가 후계자인 h-encore 계열들은 적용이 되지 않았기 때문. 이후 2022년에 Enso 적용이 가능한 최신 익스플로잇인 HENlo가 등장하면서 이것도 이제는 옛날 이야기가 되었다.

3.3.1. 브라우저 앱 취약점

2016년 여름, 3.60 버전의 브라우저 앱 취약점을 이용한 HENKaku가 발표되었다. 비타의 웹브라우저로 특정 사이트에 접속만 하면 해킹이 완료된다.

원리는 PS Vita의 브라우저에서 사용하는 WebKit 엔진의 JavaScript 연산 처리와 관련한 버그들로써 악성 ROP(Return-oriented Programming; 반환지향형 프로그래밍) 페이로드를 삽입하고, ASLR이나 Stack-pivot protection과 같은 같은 보호 기법들을 적절하게 우회하여 악성 코드를 실행시킨다. 이를 통해 SceNet(통신 관련 모듈)의 취약점 등을 이용하는 커널 모드 익스플로잇을 실행시킨다. 참 쉽죠? 해커 xyz의 Webkit 취약점에 관한 설명.

HENKaku 역시 초기에는 게임들의 DRM을 뚫은 것이 아니므로 DRM이 없는 에뮬레이터나 홈브루 등만을 실행할 수 있었다. 상기한 게임칩에서 게임 파일을 덤핑 방법이 공개된지 3년 가까이 지났지만 아무도 DRM은 해킹하지 못했기 때문에 이번에도 역시 불법복제는 불가능할 것이라는 예측이 우세했지만, 결국 중국 해커들에 의해 DRM이 무력화되었다. "Team Freak"이라 하는 해킹 팀에서 DRM을 제거하는 "Vitamin"이라는 이름의 덤핑 툴을 내놓았으며 MaiDumpTool 또한 비슷한 시기에 발표되었다. 이들은 원본 게임 파일을 변조하므로 여러 가지 버그(프리징이나 세이브 오류 등)를 수반했다. 결국 오랜 시간이 지난 이후 가짜 DRM을 사용한 NoNpDRM이 공개되면서 완전히 뚫리게 된다.

소니는 이 취약점이 공개된 후 10일만에 3.61 업데이트를 배포하여 해킹을 막았다. 이후 h-encore가 발표될 때까지 약 2년동안 버전 3.61 이상인 비타는 해킹이 불가능하였으며 3.60 비타의 중고 가격에 프리미엄이 붙기도 하였다.

3.3.2. h-encore

HENKaku가 발표된 지 2년, 2018년 7월 해커 TheFlow에 의해 3.65와 3.68 버전에서 HENKaku를 적용할 수 있는 취약점인 h-encore가 공개되었다. 체험판 게임의 내용을 변조하여 PS Vita의 공식 백업 툴을 이용하여 넣는 방식이다.

3.69 업데이트로 패치되었다.

3.3.3. Trinity

2019년 5월 5일, 3.69/3.70버전에서 사용 가능한 'Trinity'라는 이름의 툴이 공개되었다. PSP 에뮬레이트 기능의 취약점을 이용하여 헨카쿠를 적용하는 방식이며, 인터페이스 상으로는 h-encore와 비슷한 형식이다. 물론 전원을 끄면 초기화된다. Trinity를 통해 헨카쿠 상태로 된 기기는 상기 언급한 modoru를 통해 펌웨어 다운그레이드를 할 수도 있으므로 어느 쪽으로 적용할까는 유저의 선택인 셈이다.

그러나 공개 2달만인 2019년 7월경 3.71 업데이트의 등장으로 인해 오래 가지 못하고 패치되었다.

3.3.4. h-encore²

Trinity가 패치된 이후 곧바로 다음 달인 2019년 8월 h-encore의 개발자였던 TheFlow가 기존의 h-encore에 3.71버전까지의 지원을 추가해서 h-encore²라는 이름으로 내놓았다. Trinity도 휘발성 HEN이었기에 사실상 상위호환. 3.72 버전은 취약점이 수정되지 않았으므로 h-encore²를 사용 가능하다. 2023년 기준 최후의 펌웨어인 3.74 버전까지 사용 가능하다.[5]

이후 2022년 Enso까지 호환되어 영구 적용이 가능한 상위호환 HENlo가 공개되면서 최근에는 사용자가 믾이 줄어들었다. 설치법 또한 h-encore 계열보다 훨씬 간편해 h-encore²를 유지할 이유가 딱히 없어진 상태.

3.3.5. HENlo

2022년 12월 27일, h-encore 시리즈의 개발자였던 해커 TheFlow가 펌웨어에 영구 적용이 가능하도록 해주는 Enso를 적용시킬 수 있는 펌웨어 HENlo를 공개했다. 지원 범위는 3.65~3.74(최신) 버전까지 호환된다. 최신 펌웨어 사용이 가능하지만 재부팅을 할 때마다 HEN이 날아가 재활성화가 필요했던 Trinity나 h-encore, 그리고 영구 적용이 가능했지만 3.65 버전에서 지원이 끊겨버렸던 HENKaku+Enso 조합의 장점만을 모은 2023 현재 최적의 익스플로이트 체인. 또한 설치 과정에서 필요한 기타 해킹 프로그램들의 개수와 설치 단계를 효과적으로 줄여 설치 또한 쉽고 간편해졌다.

2023년 기준 현재 대부분의 커스텀 펌웨어 사용자들은 HENlo의 매우 높은 활용성 덕에 대부분 HENlo로 옮겨가고 있으며, 유튜브에 설치 영상 등을 찾아봐도 대부분 HENlo 설치를 권장하는 중. 게다가 첫 등장 이후로부터 소니 측으로부터 PSN 계정을 연결한 이후에도 벽돌이나 밴을 당하는 경우가 전혀 알려지지 않고 있어 유저들에게 가장 환영받고 있기도 하다.# HENKaku 초창기 시절의 소니가 손을 놨다는 반응이 다시 나타나는 중. vita.hacks.guide에 나온 절차를 그대로 이행한다면 벽돌이 될 가능성이 낮다고 한다.

하지만 아주 희귀할지라도 소니 측에서 계정 밴과 비타를 벽돌로 만들어버릴 가능성은 여전하므로, 설치에는 충분한 각오와 주의가 필요하다. 3.73 이후 3년만인 2022년 5월에 공개된 3.74 버전의 주요 업데이트 사항 또한 로그인 시 별도로 필요한 입력번호 등의 보안 강화였다. 즉 소니가 아직 비타를 포기했다고 하기에는 이르다는 것. 특히나 자신의 PSN 계정을 연결하려는 경우 자칫 잘못하면 그 계정 뿐만 아니라 그 계정과 연동된 모든 플레이스테이션 기기들도 벽돌이 되므로 각별한 주의를 가하도록 하자.

4. 기타

PSP의 복사 플레이가 너무나도 활성화되어 수십만원어치의 게임을 공짜로 돌리는 것이 일상화되었으니, 'PS Vita가 해킹이 되지 않는다면 기기 판매량이 오히려 떨어질 것'이라는 웃지 못할 예측도 있었다. 하지만 해킹 목적으로 구매된 하드웨어는 그 판매량이 얼마가 되든 간에 하드웨어에서 약간의 손해를 감수하면서 소프트웨어로 수익을 창출하는 구조를 가진 SCE 등의 플랫폼 홀더에게 있어 백해무익할 뿐이며, 설령 해킹이 되어 하드웨어만이 불티나게 팔린다 해도 소프트웨어 판매량이 전혀 뒤따라주지 않는 하드웨어 보급량은 시장 판단 지표로서 가치가 없기 때문에 해킹이 되지 않아 기기 판매량이 떨어진다는 예측은 사실 아무런 의미가 없다.

HENkaku에서 사용된 Webkit 취약점은 PS4 3.55 펌웨어에서도 똑같이 발견되었으나, PS4의 경우 비타와는 달리 유효한 커널 모드 익스플로잇이 없으므로 의미가 없다.

소니는 비타 시스템 소프트웨어 3.61과 PS4 시스템 소프트웨어 4.0 업데이트에서 이 Webkit 취약점을 패치했다. 여담이지만 PS4의 경우 직후 발표된 4.05에서 다른 WebKit 취약점과 커널 취약점이 동시에 발견되어, 결국 불법복제 청정 플랫폼의 타이틀을 빼앗길 뻔했으나, PS4의 경우 펌웨어 스푸핑이 불가능하고, CFW 사용자에 대한 단속이 활발해 CFW 설치를 원하는 사람이 적다. 현재 업데이트로 인해 정식펌의 WebKit 취약점은 패치된 상태다.[6]

5. 관련 문서



파일:CC-white.svg 이 문서의 내용 중 전체 또는 일부는 문서의 r134에서 가져왔습니다. 이전 역사 보러 가기
파일:CC-white.svg 이 문서의 내용 중 전체 또는 일부는 다른 문서에서 가져왔습니다.
[ 펼치기 · 접기 ]
문서의 r134 (이전 역사)
문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

[1] henkaku 자체는 RAM상에만 패치되기 때문에 부팅시마다 익스플로잇을 재실행해 주어야 한다.[2] 낮은 펌웨어 상태에서도 펌웨어 스푸핑을 통해 PSN에 접속할 수 있고, reF00D 플러그인을 통해 최신 게임을 구동할 수 있으니 다운그레이드의 부작용은 염려치 않아도 좋다.[3] 대표적으로 PSP 모드 커스텀 펌웨어 Adrenaline. 개발자가 지원을 끝냈기 때문에 다른 프로그래머가 3.73 대응으로 포크를 만들지 않는 이상 3.70이 마지막 지원 버전이다. 3.71 업데이트는 비타의 단종 이후 이루어졌으므로 3.71 이상의 공장 펌웨어를 가진 비타는 있을 수 없다.[4] 트로피 연동 혹은 Near 기능과 관련해 일시적 차단을 당했다는 제보는 있지만 PS3, PS4를 해킹했을 때처럼 계정 및 기기를 영구히 차단당한 사례는 알려지지 않았다.[5] v3.72는 h-encore²의 공개로부터 불과 몇 시간 후에 이루어진 업데이트이므로, 해당 익스플로잇과는 무관하게 계획되어 있던 업데이트로 보인다. 3.72 공개 직후에는 해당 업데이트가 취약점을 패치했다는 가짜 뉴스가 나돌았지만 곧 정정되었다.[6] 해킹된 PS4는 게임 패치를 내려받을 수 없다고 믿는 사람들이 있지만 사실이 아니다. 계정 및 기기 차단이 내려진 상태라도 게임 업데이트만은 제약 없이 내려받을 수 있다. PS3도 동일하다. 다만 해킹된 XBOX360은 네트워크 접속은 물론 업데이트조차 받을 수 없다.