Sonys "Epic Fail"

Fatale Sicherheitsmängel

"geohots" Exploit von Anfang 2010 hatte zunächst eher akademischen Charakter. Er hatte es geschafft, den Hypervisor auszutricksen, der eigentlich dafür sorgen sollte, dass man nicht einfach

PSJailBreak

© Archiv

Mit dem PSJailBreak-Stick gab es zum ersten Mail die Möglichkeit, Homebrew-Software zu installieren und Backups von Festplatte zu starten.

beliebige Speicherbereiche auslesen kann. Die Interpretation der ausgelesenen Inhalte war jedoch schwierig. Mitte August 2010 erschien dagegen zum ersten Mal eine "echte" Möglichkeit, die PS3 zu jailbreaken: Der USB-Stick "PSJailBreak" wurde zusammen mit einem Backup-Loader für teilweise über 100 Euro verkauft. Sony zögerte nicht lange: Der Zoll beschlagnahmte Lieferungen von Jailbreak-USB-Sticks, Besteller bekamen statt des Sticks unangenehme Post von Sony. Das hinderte andere Jailbreak-Stick-Hersteller vornehmlich aus dem fernen Osten nicht daran, Clones unter anderem Namen auf den Markt zu bringen - und Hacker, diese Sticks zu analysieren und in Form von Open-Source-Projekten wie "PSGroove" und "PSFreedom" nachzubilden. Ein programmierbarer USB-Stick oder ein Rockbox-MP3-Player mit entsprechenden Hex-Files reicht für einen Jailbreak aus.

Der PSJailBreak-Stick sowie entsprechende Varianten erzeugten einen Buffer-Overflow im USB-Code, der dazu führte, dass der PS3 zusätzliche Befehle untergejubelt werden konnten, durch die sich Backups mithilfe entsprechender "Backup-Manager" ausführen ließen. Dabei wurden vom Hypervisor zwei Sicherheitsregeln missachtet. Das unter dem Namen W^X bekannte Sicherheitsfeature sieht vor, dass ein Speicherbereich entweder als beschreibbar oder ausführbar gekennzeichnet, also entweder nur für Daten oder nur für ausführbaren Code reserviert wird. Der PSJailBreak-Code wurde in den Bereich für Daten geschrieben - aber dennoch vom Hypervisor ausgeführt. Zum Zweiten stellte sich heraus, dass der Hypervisor nicht überprüft, ob der auszuführende Code signiert ist. Das Ergebnis: Die PlayStation 3 führte

PS3-Firmware-Upgrade-Seite von Sony

© Sony

Sony bietet auf seiner Webseite nur noch die jeweils aktuellste Firmware für die PS3 zum Download an - aus gutem Grund.

eingeschleusten Code auf Ebene des GameOS aus (Level 2). Allerdings werden dabei der Hypervisor (Level 1) ebenso wenig geknackt wie Sicherheitsfeatures der SPE-Einheiten des Cell-Prozessors, die z.B. beim Laden der einzelnen Startlevels der PS3 Einsatz finden sollen. Das Ziel der PSJailBreak-Verkäufer, nämlich einen Großteil auf Festplatte installierter Backups laufen lassen zu können, wurde allerdings erreicht.

Sony reagierte prompt und behob den USB-Bug mit Firmware 3.42. Wer zudem diese Firmware oder Firmware 3.50 installierte, konnte den Stick nicht verwenden. Kurz danach wurde jedoch mit PSDowngrade eine Lösung vorgestellt, mit der die PlayStation wieder zurück auf Firmware 3.41 gedowngraded werden konnte - anscheinend auf Basis eines analysierten Service-Sticks. Auch darauf reagierte Sony: mit einem Update auf Firmware 3.55, Downgrade ausgeschlossen. Wer jetzt dachte, er könne bei Firmware 3.41 bleiben, der irrt: Sony schrieb vor, dass alle Spiele, die ab Oktober 2010 erschienen, mit SDK 3.50 kompiliert werden sollten, sodass sie mit der 3.41er nicht liefen.

Schwerwiegende Sicherheitsfehler

Einigen Hackern, die Linux zurück auf die Konsole bringen wollten, also nicht an Raubkopien interessiert waren, war diese Kompromittierung der Firmware 3.41 nicht genug, sie wollten volle Kontrolle und Linux nativ und möglichst ohne Einschränkungen (also auch mit voller 3D-Unterstützung, die bei "OtherOS" fehlte) installieren - unabhängig von der eingesetzten Firmware-Version. Ein paar bereits aus der Wii-Hacking-Szene bekannte Leute schlossen sich zur Gruppe "fail0verflow" zusammen - und präsentierten ihre Erkenntnis 2010 auf dem 27ten Chaos Communication Congress in Berlin ("27C3") am 29.12.2010 in einem Vortrag mit dem Titel "Console Hacking 2010 - PS3 Epic Fail" .

marcan, sven und bushing Hackerteam

© Team "fail0verflow", 27C3

"marcan", "sven" und "bushing" vom Hackerteam "fail0verflow" erläuterten Ende 2010 auf dem 27ten Chaos Communication Congress in Berlin die Fehler bei der Umsetzung des PlayStation-3-Sicherheitskonzepts.

"bushing", "marcan", "sven" und "segher" demontierten das Sicherheitskonzept der PS3 Stufe für Stufe und deckten eklatante Sicherheitsfehler auf. So arbeite die Festplattenverschlüsselung auf Sektorebene, wobei für jeden Sektor der gleiche Schlüssel und Initialisierungsvektor verwendet wird, sodass sich der Schutz leicht aushebeln lässt, indem man unverschlüsselte und verschlüsselt gespeicherte Daten miteinander vergleicht. Sie erläuterten auf der Konferenz auch die Sicherheitsprobleme mit dem Hypervisor und die Funktionsweise des PSJailBreak-Sticks: Nur 20% seien damit gehackt, aber 100% erreicht von dem, was Sony nicht will, nämlich das Abspielen von Backups von Festplatte, so "marcan".

Der Cell-Prozessor selbst liefert von der Hardware her eine gute Möglichkeit, Verschlüsselungen knacksicher zu implementieren: Soll Code entschlüsselt werden, kann diese Aufgabe an einen der SPEs übertragen werden, weil die SPEs selbst auch über eigenen kleinen Speicher verfügen, in den Daten für die Verarbeitung abgelegt werden können. Im sogenannten "SPU Isolation Mode" hat dann der PPE-Kern keinen Zugriff mehr auf diese Daten. Der Trick von fail0verflow: Die PS3 verfügt über eine sogenannte Revocation List, in die Sony alles eintragen kann, was nicht mehr ausgeführt werden darf, weil es z.B. kompromittiert worden ist. Beim Kopieren dieser (verschlüsselten) Revocation List in den SPU-Speicherbereich überprüft Sony jedoch fälschlicherweise nicht die Länge dieser Liste, sodass die Hacker einen Teil des Level-2-Loaders überschreiben konnten - mit eigenem Code, der schließlich wichtige Keys ausspuckte, die zum Entschlüsseln von Binärdateien benötigt werden.

© Team "fail0verflow", 27C3

"fail0verflows" überspitzte Erläuterung des von Sony für die Verschlüsselung benötigten Zufallszahlengenerators.

Auch die Revocation an sich ist wirkungslos: Beim Start der PlayStation 3, so stellten die Hacker fest, werden zunächst alle Module bis zum Hypervisor (Level 1) geladen - und dann erneut geladen, um ihre Gültigkeit zu überprüfen. Daher ist es möglich, der Konsole zunächst "falsche" bzw. modifizierte Module unterzujubeln und ihr dann für die Überprüfung die gültigen zuzustecken. Das Sicherheitssystem denkt dann, alle Module seien in Ordnung, und startet die Konsole mit den modifizierten Modulen.

Was jedoch wirklich fatal ist und zum "Epic Fail"-Begriff führte, ist die Implementierung des ECDSA-Algorithmus, der für die Signierung der Binärpakete verwendet wird. Für eine wirksame Verschlüsselung muss immer eine Zufallszahl mit in die Berechnung einbezogen werden - genau das hat Sony jedoch aus unerklärlichen Gründen nicht gemacht. Die Folge: Es lässt sich der geheime private Schlüssel zurückrechnen, mit dem Sony seine Software signiert.

Das Ergebnis von fail0verflows bisheriger Arbeit wurde einen Tag später auf der Konferenz und später in einem YouTube-Video demonstriert, das Sie im Folgenden sehen können: "AsbestOS", ein Linux, das nativ und alternativ zu GameOS (und OtherOS) auf der PS3 läuft, auch auf der PS3 Slim. An einem Bootloader, um wahlweise AsbestOS oder GameOS zu starten, wurde zu Redaktionsschluss noch gearbeitet. fail0verflow kündigten an, den Sourcecode der von ihnen entwickelten Tools in den Folgetagen auf ihrer Website zu veröffentlichen.

Standalone Linux on PS3 Slim (27c3 demo update)

Quelle: marcan
4:04 min

Mehr zum Thema

PC leiser machen? Wir zeigen, wie es geht!
PC leiser machen

Suchen Sie Tipps, um Ihren PC leiser machen zu können? Wir haben 14 Ratschläge, mit denen Sie lauten Lüftern und ratternden Festplatten an den…
Wir zeigen, wie Sie den Raspberry Pi für Multiboot einrichten.
Raspberry Pi Multiboot

Zum Experimentieren Raspbian, für den TV-Spaß XBMC mittels Raspmbc - das klappt dank unseres Multiboot-Workshops für den Mini-PC Raspberry Pi.
Wir zeigen, wie Sie die SD-Karte Ihres Mini-PCs klonen.
SD-Card-Backup

Wir zeigen, wie Sie die SD-Karte Ihres Raspberry Pi klonen können, damit Sie eine Backup-Kopie Ihres RPi-Systems haben.
alienware
Gaming-PC

Der kleine Gaming-PC Alienware Alpha soll im Wohnzimmer PS4 und Xbox One Konkurenz machen. Er ist für Steam Big Picture optimiert.
Mini Gaming-PC selber bauen
Anleitung

Ein Gaming-PC muss nicht immer riesig sein: In unser Anleitung zeigen wir, wie Sie einen ultra-kompakten Spiele-Rechner selber bauen.