Sony gegen die Hacker

Cyberkrieg um die Playstation 3

18. Januar 2011, 11:20 Uhr |

Fortsetzung des Artikels von Teil 3

Schwerwiegende Sicherheitsfehler

"marcan", "sven" und "bushing" vom Hackerteam "fail0verflow" erläuterten Ende 2010 auf dem 27ten Chaos Communication Congress in Berlin die Fehler bei der Umsetzung des PlayStation-3-Sicherheitskonzepts.
"marcan", "sven" und "bushing" vom Hackerteam "fail0verflow" erläuterten Ende 2010 auf dem 27ten Chaos Communication Congress in Berlin die Fehler bei der Umsetzung des PlayStation-3-Sicherheitskonzepts.

Einigen Hackern, die Linux zurück auf die Konsole bringen wollten, also nicht an Raubkopien interessiert waren, war diese Kompromittierung der Firmware 3.41 nicht genug, sie wollten volle Kontrolle und Linux nativ und möglichst ohne Einschränkungen (also auch mit voller 3D-Unterstützung, die bei „OtherOS“ fehlte) installieren – unabhängig von der eingesetzten Firmware-Version. Ein paar bereits aus der Wii-Hacking-Szene bekannte Leute schlossen sich zur Gruppe „fail0verflow“ zusammen – und präsentierten ihre Erkenntnis 2010 auf dem 27ten Chaos Communication Congress in Berlin („27C3“) am 29.12.2010 in einem Vortrag mit dem Titel „Console Hacking 2010 – PS3 Epic Fail“.

„bushing“, „marcan“, „sven“ und „segher“ demontierten das Sicherheitskonzept der PS3 Stufe für Stufe und deckten eklatante Sicherheitsfehler auf. So arbeite die Festplattenverschlüsselung auf Sektorebene, wobei für jeden Sektor der gleiche Schlüssel und Initialisierungsvektor verwendet wird, sodass sich der Schutz leicht aushebeln lässt, indem man unverschlüsselte und verschlüsselt gespeicherte Daten miteinander vergleicht. Sie erläuterten auf der Konferenz auch die Sicherheitsprobleme mit dem Hypervisor und die Funktionsweise des PSJailBreak-Sticks: Nur 20% seien damit gehackt, aber 100% erreicht von dem, was Sony nicht will, nämlich das Abspielen von Backups von Festplatte, so „marcan“.

Der Cell-Prozessor selbst liefert von der Hardware her eine gute Möglichkeit, Verschlüsselungen knacksicher zu implementieren: Soll Code entschlüsselt werden, kann diese Aufgabe an einen der SPEs übertragen werden, weil die SPEs selbst auch über eigenen kleinen Speicher verfügen, in den Daten für die Verarbeitung abgelegt werden können. Im sogenannten „SPU Isolation Mode“ hat dann der PPE-Kern keinen Zugriff mehr auf diese Daten. Der Trick von fail0verflow: Die PS3 verfügt über eine sogenannte Revocation List, in die Sony alles eintragen kann, was nicht mehr ausgeführt werden darf, weil es z.B. kompromittiert worden ist. Beim Kopieren dieser (verschlüsselten) Revocation List in den SPU-Speicherbereich überprüft Sony jedoch fälschlicherweise nicht die Länge dieser Liste, sodass die Hacker einen Teil des Level-2-Loaders überschreiben konnten – mit eigenem Code, der schließlich wichtige Keys ausspuckte, die zum Entschlüsseln von Binärdateien benötigt werden.


  1. Cyberkrieg um die Playstation 3
  2. Die anderen Lager
  3. Fatale Sicherheitsmängel
  4. Schwerwiegende Sicherheitsfehler
  5. Linux für die PS3
  6. Sony und die Hacker
  7. Gegenmaßnahmen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Sony Semiconductor Europe Ltd.

Matchmaker+