Menü
Security

27C3: Sicherheitssystem der Playstation 3 ausgehebelt

Von
vorlesen Drucken Kommentare lesen 146 Beiträge

(Bild: "Console Hacking 2010", 27c3)

Hackern ist es eigenen Angaben zufolge nach monatelangem Tüfteln gelungen, das Verschlüsselungssystem der Playstation 3 (PS3) zu knacken. Mitglieder der Gruppe fail0verflow betonten am gestrigen Mittwoch auf dem 27. Chaos Communication Congress (27C3) in Berlin, dass sie fast alle Sicherheitsfunktionen von Sonys Spielekonsole ausgehebelt hätten. Insbesondere sei es ihnen gelungen, den privaten Schlüssel für die PS3 zu berechnen. Damit könnten sie unter anderem Konfigurationsdateien oder eigenen Code signieren und so die Herrschaft über weite Teile des Geräts übernehmen. Sie wollen auf ihrer Website in Bälde ein Demovideo und Softwarewerkzeuge veröffentlichen.

Mit Ausnahme der PS3 waren die mehr oder weniger ausgefeilten Sicherheitspanzer aller wichtigen Spielekonsolen bereits gebrochen. Sony hatte das Gerät von vornherein für zusätzliche Betriebssysteme wie Linux geöffnet und damit für viele Hacker uninteressant gemacht. Die Aufmerksamkeit der Tüftler zogen die Japaner aber Anfang April endgültig auf sich, als sie mit einem Firmware-Update die Unterstützung des frei verfügbaren Betriebssystems stoppten. Vorausgegangen war diesem Schritt die Überwindung des Hypervisors der Konsole durch George Hotz, was dem Sicherheitssystem erste größere Kratzer zufügte. Die in ähnlicher Form sonst nur in der Xbox 360 zu findende Kontrolleinheit überwacht theoretisch alle Speicher- und Hardware-Zugriffe von Spielen und Gastbetriebsystemen.

Bei dem Hardware-Hack handelte es sich nach Einschätzung der PS3-Begutachter um eine recht "akademische" Angelegenheit, da er sich nicht zuverlässig habe ausnutzen lassen. Einige Monate später wurde dann jedoch von Unbekannten offenbar "irgendwo aus der südlichen Hemisphäre" der PS3-Jailbreak veröffentlicht. Er habe das Abspielen unsignierter Applikationen wie etwa rechtswidrig kopierter Spiele erlaubt und die Nutzlosigkeit des Hypervisors bewiesen. Sony habe zwar versucht, den Fehler zu beheben. Eine nach außen gedrungene Service-App habe es aber ermöglicht, die Konsole auf den ursprünglichen Stand zurückzuführen und erneut für Fremdprogramme zu öffnen. Daraufhin habe man ein eigenes Betriebssystem mit dem Namen AsbestOS geschrieben, welches das originale GameOS im Speicher ersetzt und so bereits Linux auf der Konsole wieder lauffähig gemacht habe.

Den fail0verflow-Hackern reichte das nicht aus. Sie wollten unter anderem auch den Startprozess der Konsole beeinflussen können. Auf der Suche nach Schwächen im Verschlüsselungssystem habe sich zunächst herausgestellt, dass auch der eingesetzte Sicherheitskoprozessor witzlos sei und einer Entschlüsselung jeglichen Codes im GameOS nichts entgegenstehe, berichtete ein Teammitglied. Weiter fanden die Sicherheitstester heraus, dass sich die Widerrufsfunktion für gebrochene Krypto-Komponenten austricksen lasse, weil sie die eingesetzten AES-Schlüssel unter anderem aufgrund eines Speicherfehlers und Missständen bei einer Ladefunktion in die Hände bekommen konnten. Die "Kette des Vertrauens" des Verschlüsselungssystems sei damit für alle bereits verkauften Konsolen gebrochen.

(Bild: Vortrag "Console Hacking 2010", Original: xkcd)

Zu guter Letzt habe man anhand einer weiteren Analyse der ausführbaren Programmformate entdeckt, dass Sony für digitale Signaturen immer die gleiche Zufallszahl nutze. Durch diesen kapitalen Fehler habe man den privaten Schlüssel für den verwendeten Elliptic Curve Algorithmus (ECDSA) errechnen können. Damit könne man schier alle Dateien auf der PS3 mit der gleichen Gültigkeit wie Sony signieren ­ -- mit der Ausnahme von Spielen. Darauf lege man aber auch keinen Wert, da es um die erneute volle Lauf- und Bootfähigkeit anderer Betriebssysteme gegangen sei. (Stefan Krempl) / (ola)