Sonys Epic Fail

Der PlayStation-3-Hack und seine Folgen

19. Januar 2011, 11:43 Uhr |

Fortsetzung des Artikels von Teil 2

Fatale Sicherheitsmängel

„geohots“ Exploit von Anfang 2010 hatte zunächst eher akademischen Charakter. Er hatte es geschafft, den Hypervisor auszutricksen, der eigentlich dafür sorgen sollte, dass man nicht einfach

Mit dem PSJailBreak-Stick gab es zum ersten Mail die Möglichkeit, Homebrew-Software zu installieren und Backups von Festplatte zu starten. Die Interpretation der ausgelesenen Inhalte war jedoch schwierig. Mitte August 2010 erschien dagegen zum ersten Mal eine „echte“ Möglichkeit, die PS3 zu jailbreaken: Der USB-Stick „PSJailBreak“ wurde zusammen mit einem Backup-Loader für teilweise über 100 Euro verkauft. Sony zögerte nicht lange: Der Zoll beschlagnahmte Lieferungen von Jailbreak-USB-Sticks, Besteller bekamen statt des Sticks unangenehme Post von Sony. Das hinderte andere Jailbreak-Stick-Hersteller vornehmlich aus dem fernen Osten nicht daran, Clones unter anderem Namen auf den Markt zu bringen – und Hacker, diese Sticks zu analysieren und in Form von Open-Source-Projekten wie „PSGroove“ und „PSFreedom“ nachzubilden. Ein programmierbarer USB-Stick oder ein Rockbox-MP3-Player mit entsprechenden Hex-Files reicht für einen Jailbreak aus.

Der PSJailBreak-Stick sowie entsprechende Varianten erzeugten einen Buffer-Overflow im USB-Code, der dazu führte, dass der PS3 zusätzliche Befehle untergejubelt werden konnten, durch die sich Backups mithilfe entsprechender „Backup-Manager“ ausführen ließen. Dabei wurden vom Hypervisor zwei Sicherheitsregeln missachtet. Das unter dem Namen W^X bekannte Sicherheitsfeature sieht vor, dass ein Speicherbereich entweder als beschreibbar oder ausführbar gekennzeichnet, also entweder nur für Daten oder nur für ausführbaren Code reserviert wird. Der PSJailBreak-Code wurde in den Bereich für Daten geschrieben – aber dennoch vom Hypervisor ausgeführt. Zum Zweiten stellte sich heraus, dass der Hypervisor nicht überprüft, ob der auszuführende Code signiert ist. Das Ergebnis: Die PlayStation 3 führte

Sony bietet auf seiner Webseite nur noch die jeweils aktuellste Firmware für die PS3 zum Download an - aus gutem Grund.

eingeschleusten Code auf Ebene des GameOS aus (Level 2). Allerdings werden dabei der Hypervisor (Level 1) ebenso wenig geknackt wie Sicherheitsfeatures der SPE-Einheiten des Cell-Prozessors, die z.B. beim Laden der einzelnen Startlevels der PS3 Einsatz finden sollen. Das Ziel der PSJailBreak-Verkäufer, nämlich einen Großteil auf Festplatte installierter Backups laufen lassen zu können, wurde allerdings erreicht.

Sony reagierte prompt und behob den USB-Bug mit Firmware 3.42. Wer zudem diese Firmware oder Firmware 3.50 installierte, konnte den Stick nicht verwenden. Kurz danach wurde jedoch mit PSDowngrade eine Lösung vorgestellt, mit der die PlayStation wieder zurück auf Firmware 3.41 gedowngraded werden konnte – anscheinend auf Basis eines analysierten Service-Sticks. Auch darauf reagierte Sony: mit einem Update auf Firmware 3.55, Downgrade ausgeschlossen. Wer jetzt dachte, er könne bei Firmware 3.41 bleiben, der irrt: Sony schrieb vor, dass alle Spiele, die ab Oktober 2010 erschienen, mit SDK 3.50 kompiliert werden sollten, sodass sie mit der 3.41er nicht liefen.


  1. Der PlayStation-3-Hack und seine Folgen
  2. Die anderen Lager
  3. Fatale Sicherheitsmängel
  4. Schwerwiegende Sicherheitsfehler
  5. Sony und die Hacker
  6. Gegenmaßnahmen

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+