Menü
Security

24C3: Sicherheitslücken in Sonys PSP und Nintendos Wii

Von
vorlesen Drucken Kommentare lesen 66 Beiträge

Der Entwickler TyRaNiD erläuterte auf dem 24. Chaos Communication Congress (24C3) am Sonntag in Berlin Hintergründe des Hacks der Playstation Portable (PSP). Sony Computer Entertainment machte es den Bastlern ihm zufolge vergleichbar einfach, die tragbare Spielekonsole zu knacken. So sei schon früh die ursprüngliche japanische Firmware in der Version 1.0 gebrochen worden, was die weiteren Hackerarbeiten vorangetrieben habe. Dazu seien Flüchtigkeitsfehler und nicht recht im Augenschein behaltene Angriffsmöglichkeiten auf eingesetzte Verschlüsselungsprozesse gekommen.

Der nicht ganz dichte Sicherheitspanzer der PSP besteht hauptsächlich aus einer gesonderten, in Hardware gegossenen Sicherheitsmaschine mit dem Titel KIRK. Sie soll etwa dafür sorgen, dass nur autorisierte Firmware beziehungsweise deren Updates in den Flash-Speicher integriert werden können. Darüber hinaus sind Restriktionen vorgesehen für die Arten von Dateien, die geladen werden dürfen. Ferner wird zwischen einem Kernel- und einem Nutzerbetriebsmodus unterschieden. Der Startprozess ist in eine "Vertrauenskette" eingebettet. Einmal durchbrochen, ist diese kaum mehr herzustellen.

Das Hackerprojekt, dem es laut TyRaNiD vor allem um die Lauffähigkeit eigener "Homebrew"-Applikationen auf dem Gerät ging, startete unter der Bezeichnung "Prometheus" mit einer vergleichsweise unauffälligen Modifikation der Schreib- und Leserechte des Flash-Chips. So sei über das Entwicklerforum ps2dev.org bekannt geworden, dass sich durch den einfachen Austausch einer verschlüsselten ausführbaren Datei durch eine manipulierte TIFF-Datei ein Pufferüberlauf erzeugen und somit unsignierter Code im Benutzermodus auf der PSP ausgeführt werden konnte.

Die Frickler wollten aber natürlich weiter auch den Kernel-Modus kontrollieren, um die Hardware komplett in den Griff zu bekommen. Sie entdeckten TyRaNiD zufolge, dass die Hardwarebauer für Entwickler ein standardisiertes Binärformat für ausführbare Programme, ein so genanntes ELF (Executable and Linking Format), zurückgelassen und dieses nicht abgesichert hatten. So habe man sich auch an die Firmware machen können, was zu einem lang andauernden Kleinkrieg mit den Entwicklern auf der Sony-Seite geführt habe. Im Visier gehabt habe man zudem die PSP-Plugin-Dateien im Format PRX. Diese hätten aber verschlüsselt von einem Memory-Stick geladen werden müssen, um im Kernel-Modus ausgeführt zu werden.

Weitere Fehler kamen dazu. So hatte Sony TyRaNiD zufolge einen Service-Modus in der PSP implementiert, um einen Zugang zum Flash-Speicher von außen zu ermöglichen. Rasch sei parallel in Erfahrung zu bringen gewesen, dass man für die Inanspruchnahme dieser Funktion eine spezielle Batterie und einen Memory-Stick brauche. Im Bootcode IPL hätten die Hacker aber keine Hinweise darauf gefunden. An die davor aufgerufenen Programmzeilen seien sie zudem nicht herangekommen, da dies durch den IPL geblockt worden sei. "Wir schauten uns also einen verschlüsselten IPL-Block an und konnten die einzelnen Codeketten entschlüsseln und mit der Ausführung anfangen", erinnerte sich der Programmierer. Mit dem Crack hätten sie in den Service-Modus schalten können. Gefehlt habe aber noch ein gültiger IPL-Code für einen Memory-Stick.

Andere Hacker fanden laut TyRaNiD parallel heraus, dass das PSP-Sicherheitssystem für einen so genannten Timing-Angriff anfällig sei. Damit sei über Zeitmessungen herauszubekommen gewesen, wann Hashwerte im angewendeten Verschlüsselungsverfahren nicht stimmten. Damit habe man zugleich die zu knackende Schlüssellänge deutlich mindern können. So sei es gelungen, die benötigten Kryptozutaten für die Generierung eigener gültiger IPL-Blöcke in die Hände zu bekommen und in einem Folgeschritt das gesamte Format des Bootcodes zu entschlüsseln. Als "Endprodukt" sei die "Pandora-Batterie" herausgekommen, dank der nach Belieben eigener Code oder Linux auf der PSP zum Laufen gebracht oder auch die Grafikfunktionen der Konsole voll genutzt werden könnten. Selbst halte das Team die Bestandteile des Hacks nicht auf einer gesonderten Projektseite zum Download bereit. Sie seien aber über einschlägige Foren einfach zu finden.

Zuvor hatten Hacker aus dem Umfeld der Gruppe um das Projekt Free60, die Linux voll lauffähig auf Microsofts Xbox 360 machte, auf dem 24C3 auch eine kurze, inzwischen auch auf YouTube zu bewundernde Demonstration neuer Schwachstellen in der Rüstung der Wii aufgezeigt. Die Konsole Nintendos galt bei den Bastlern schon im vergangenen Jahr als nahezu "perfektes Ziel", da bekannte Hacks für ihren Vorgänger, den Gamecube, auch auf dem Nachfolgemodell funktionierten.

Wie der Präsentation zu entnehmen war, können erste eigene Codebestandteile inzwischen auch im nativen Wii-Modus laufen. So fielen den Sicherheitsexperten eigenen Angaben nach beim Auslesen des Speichers der Box über eine serielle Schnittstelle die Schlüssel für das genutzte Kryptosystem in die Hände. Damit programmierten sie ein "Spiel", mit dem "Homebrew"-Code gestartet werden konnte. Allerdings ist dafür laut Fachdiensten noch ein Laufwerk-Modchip erforderlich. Die Hacker sind optimistisch, bald die Komponenten des Hacks und eine Linux-Portierung veröffentlichen zu können.

Zum 24. Chaos Communication Congress siehe auch:

(Stefan Krempl) / (Stefan Krempl) / (anw)