Das interne Sicherheitssystem von PlayStation 3 wurde in Frage gestellt, und alle Funktionen zur Bekämpfung von Piraterie scheitern kläglich. Das System ist so anfällig, dass Hacker jetzt die gleichen Berechtigungen wie Sony haben, um zu entscheiden, welcher Code auf der Konsole ausgeführt werden soll.

Zumindest behauptet das Fail0verflow-Team, eine Gruppe von Hackern mit einer erfolgreichen Erfolgsbilanz, gesperrte Geräte wie die Nintendo Wii zu öffnen, um Homebrew-Code und – natürlich – ihr Lieblingsspielzeug Linux auszuführen. Ja, obwohl OtherOS entfernt wurde, ist Linux wieder auf PS3.

Die Kommentare von Fail0verflow, die auf der 27. Chaos Communication Conference (27v3) vorgestellt wurden, schienen unrealistisch. Die PlayStation 3 wurde im November 2006 in den NTSC-Gebieten gestartet, und der erste ernsthafte Versuch, sie zu hacken, fand erst im letzten Sommer mit der Veröffentlichung des PSJailbreak statt.

Die Cell Broadband Engine von IBM wurde einstimmig für ihre Sicherheitsfunktionen auf dem Chip gelobt, die sicherstellen, dass keiner der wesentlichen Entschlüsselungsschlüssel die Haupt-CPU verlässt, sodass kein Zugriff über RAM-Speicherauszüge möglich ist. Der Schutz hat natürlich viel länger gedauert als der der Wii und Xbox 360, die beide seit mehreren Jahren Raubkopien betreiben.

Die Fail0verflow-Erklärung? Die Hacker wollten ihren eigenen Code auf der Hardware ausführen, die sie gekauft hatten, und die PS3 erlaubte ihnen dies vom ersten Tag an. Erst als die PS3 Slim ohne Linux-Unterstützung erschien – von der sie behaupten, dass sie das kostenlose Betriebssystem wie das Vorgängermodell verwenden kann – und als OtherOS von der „fetten“ Konsole entfernt wurde, fühlten sich Hacker motiviert, die Probleme aufzudecken. Konsolensicherheit.

Das Team glaubt auch, dass Hacking eine direkte Folge solcher Hacks ist und dass, wenn die PS3 bisher sicher war, dies einfach daran liegt, dass die Hacker nicht daran interessiert waren, ein System zu öffnen, das bereits offen genug war, mit unterstützten Linux-Implementierungen. vom Schöpfer der Plattform.

Während einer dreiviertelstündigen Präsentation enthüllte das Team die Methode, mit der die Sicherheit auf dem Chip irrelevant wird, und demonstrierte ohne Zweifel, dass die Hypervisor-Technologie – die CPU, die angeblich die Ausführung von nicht autorisiertem Code verhindert – nahezu nutzlos war .

Laut dem Fail0verflow-Team scheint die PS3-Architektur die Ausführung von nicht signiertem Code mit minimalem Aufwand durch einen entschlossenen Hacker zu ermöglichen – was teilweise erklären würde, wie es möglich war, dass der PSJailbreak-Exploit Raubkopien-Spiele laden konnte, auch ohne berührt zu werden. der Hypervisor für nichts.

Aus den Erläuterungen in der Präsentation geht hervor, dass das Team den Hypervisor zwar nicht mit dem neuen Hack geknackt hat, ihn jedoch enthält, wodurch seine Anwendung irrelevant wird. Selbst der spezifische Code, den Sony widerruft und dessen Verwendung auf PS3 verbietet, wird beim Ausführen nicht wirklich überprüft, sodass er auch nach Durchlaufen des Hypervisors wie gewohnt gepatcht und übergeben werden kann.

Die Arbeit von Fail0verflow geht jedoch weit über diesen traditionellen Hacking-Stil hinaus. Sie haben die Technik veröffentlicht, mit der jede Art von nicht autorisiertem Code auf jeder PS3 ausgeführt werden kann. Jede ausführbare PS3-Datei wird mit einer privaten Verschlüsselung verschlüsselt oder signiert, auf die (theoretisch) nur Sony Zugriff hat. Es ist bekannt, dass das Brechen dieser Schlüssel mit brutaler Gewalt Tausende und Abertausende von Computern erfordern würde, die viele, viele Jahre lang arbeiten.

Trotz dieser mathematischen Realität verfügt Fail0verflow nun über die von Sony verwendeten Verschlüsselungsschlüssel. Sie können Pakete im DLC-Stil erstellen, die auf jeder PlayStation 3 ausgeführt werden, und sie können ihre eigene benutzerdefinierte Firmware erstellen. Sie haben gesagt, dass ihr Ziel darin besteht, ein Firmware-Update zu erstellen, mit dem jede PS3 direkt unter Linux booten kann. Die Methode ermöglicht jedoch die Erstellung jeder anderen Art von benutzerdefinierter Firmware… und wir alle wissen, was das bedeutet.

Wie hat Fail0verflow diese Schlüssel so schnell erhalten? Nun, beim Erstellen verschlüsselter Dateien ist die Verwendung einer Zufallszahl eines der wichtigsten Elemente der mathematischen Formel. Das PS3-Verschlüsselungsschema verwendet eine Zufallszahl, die niemals zwischen einer signierten Datei und einer anderen variiert, wenn der richtige Weg darin besteht, bei jeder Signierung einer Datei eine andere Zufallszahl zu verwenden. Mit nur zwei Signaturen ist es dank dieser konstanten Variablen möglich, den Verschlüsselungsschlüssel mathematisch zu rekonstruieren. So einfach ist das. In der Praxis wird nur eine einfache Gleichung benötigt.

Sony verwendet viele verschiedene Schlüssel – einen für den Spielcode, einen für die Firmware-Komponenten und einen für das SPU-Entschlüsselungssystem. Alle diese wurden mit derselben vermeintlichen Zufallszahl verschlüsselt, sodass sie alle wiederhergestellt werden können. Kurz gesagt, Hacker haben jetzt die gleichen Berechtigungen wie Sony, wenn sie Code ausführen, und dies impliziert alle möglichen Verwendungen der Konsole.

Es ist ein monumentaler Fehler, der sehr schwerwiegende Auswirkungen auf die Zukunft von PlayStation 3 haben wird. Hardware-Hacks wie Flash-DVDs für Xbox 360 oder Modchips für Wii führen eine Einschränkung ein, die viele Menschen daran hindert, ihre Systeme zu ändern: Menschen verfügen möglicherweise nicht über die erforderlichen Fähigkeiten oder Wünsche um Ihre Garantie ungültig zu machen. Mit einem solchen vollständigen Software-Hack, der mit allen Maschinen auf dem Markt kompatibel ist, kann er jedoch mit unerhörter Geschwindigkeit erweitert werden.

PS3