Sonys "Epic Fail"

Sony und die Hacker

PlayStation-3-Keyliste bei Google Spreadsheet

© Archiv

Innerhalb einer Woche hatten die Hacker in einer Gemeinschaftsarbeit ein Google Spreadsheet mit den in allen Firmware-Versionen verwendeten privaten Schlüsseln erstellt.

Kurz nachdem fail0verflow am 02.01.2011 die ersten Dateien auf ihre neue Website hochgeladen hatten, meldete sich "geohot" zurück, der sich eigentlich aus der PS3-Hacking-Szene zurückziehen wollte - und veröffentlichte den Root-Key der PS3, den Schlüssel, den die PS3 zum Booten verwendet ("metldr"-Key). Nach diesen Veröffentlichungen folgte eine regelrechte Jagd auf die anderen Keys der Bootloader in allen Firmware-Versionen. Ein Google-Spreadsheet wurde erstellt, und innerhalb einer Woche war dieser Spreadsheet komplett mit allen Schlüsseln gefüllt. Zusammen mit Tools zum Ent- und Verschlüsseln von PlayStation-3-Binärdateien bekamen Hacker das beliebte Rennspiel "Gran Turismo 5" unter Firmware 3.41 zum Laufen, indem Sie eine Binärdatei entschlüsselten und auf Firmware 3.41 patchten, denn obwohl das Game mit SDK 3.50 compiliert wurde, waren die Funktionen von Firmware 3.41 anscheinend ausreichend - ein Ausnahmefall.

Auch die Firmware wurde weiter analysiert: "geohot" veröffentlichte eine modifizierte 3.55er-Firmware-Datei, mit der sich Homebrew-Programme installieren und starten lassen, die mithilfe eines seiner Tools signiert worden sind.

Für Raubkopierer änderte sich die Situation dadurch jedoch nicht: geohots Firmware ist weder mit den Jailbreak-USB-Sticks kompatibel, noch enthält sie irgendeinen Code, um Spiele-Backups laufen lassen zu können - ebenso wenig wie fail0verflows AsbestOS. Nichtsdestotrotz wurden einige Backups mithilfe entsprechender Patches mit geohots 3.55er-Firmware zum Laufen gebracht.

Da dieses Patchen jedoch kompliziert ist und nicht immer funktioniert, versuchte eine weitere Gruppe von Hackern, Backups mit Backup-Managern wie bei Firmware 3.41 laufen zu lassen, ob mit oder ohne USB-Stick. Anscheinend hat Sony jedoch in Firmware 3.55 den Hypervisor (Level 1) um eine Funktion erweitert, die überprüft, ob Level 2 (das "GameOS") verändert worden ist. Wird eine Veränderung festgestellt, fährt die PS3 wieder herunter. Veränderungen an Level 2 sind jedoch notwendig, damit wieder Backups von Festplatte laufen. Dank der Keys

PlayStation Portable

© Sony

Auch die Keys der PlayStation Portable wurden in der PS3 gefunden - die PSP ist damit ebenso kompromittiert.

können Hacker jedoch auch Level 1 analysieren und mit viel Know-how den Hypervisor entsprechend verändern. Am 17.01. veröffentlichte schließlich der schon aus der Wii-Szene bekannte spanische Hacker "Waninkoko" eine entsprechend angepasste Firmware 3.55, die auch mit Backup-Managern funktionierte.

Abgesehen von rechtlichen Aspekten, laufen sowohl Hacker als auch Tester solcher gepatchter Firmware-Files immer Gefahr, die PlayStation 3 zu "bricken", sie also eventuell sogar schon während des Aufspielens der modifizierten Firmware zu zerstören. Genau das ist anscheinend Vielen beim Aufspielen der gerade erwähnten Custom Firmware 3.55 passiert.

Als wäre der Hack der Vorzeigekonsole nicht genug, hat es noch ein weiteres System getroffen: Da die PlayStation 3 auch zum Updaten der PlayStation Portable verwendet werden kann, wurde auch der Root-Schlüssel des mobilen Pendants gefunden. Bleibt noch abzuwarten, ob sich eine Hackergruppe auch mit der Blu-ray-Komponente beschäftigt und diese kompromittiert.

Gegenmaßnahmen

Sony kann die PlayStation 3 nicht mehr komplett absichern, aber versuchen, Raubkopien einzudämmen - wenn auch zulasten ehrlicher Kunden. Denn Sony kann die Firmware-Update-Möglichkeit per USB entfernen, würde aber damit die vor den Kopf stoßen, die die PS3 nicht am Netz hängen haben oder sich die 180 MByte nicht über die PS3 ziehen wollen. Sony könnte Online-Pflicht bei Spielen voraussetzen - Ubisoft hat sich mit so etwas jedoch im PC-Bereich keine Freunde gemacht. Sony kann die Playlist der PlayStation 3 auf das Starten von Backup-Managern hin überprüfen sowie versuchen, Modifikationen festzustellen, und entsprechende Anwender für die Nutzung des PlayStation Networks sperren - aber eigentlich will ja Sony mit weiteren Online-Diensten zusätzliches Geld verdienen. Tatsächlich nimmt eine PlayStation 3 bei jedem Bootvorgang Kontakt mit Sony-Servern auf - auch ohne, dass man einen PlayStation-Network-Account besitzt - und überträgt, so heißt es in diversen Foren aus der Hacker-Szene, neben der Playlist auch eine XML-Datei, die alle verbundenen Netzwerk-Geräte, Media-Server-Hostnames und MAC-Adressen enhält sowie eine Menge an verschlüsselten Daten.

Tatsächlich kann Sony weiteres Hacken nicht mehr verhindern, den Hackern jedoch das Leben schwerer machen: Immer mehr Überprüfungsroutinen, neue Schlüssel und weitere Spiele-Kopierschutzverfahren im Zusammenspiel mit neueren Firmware-Versionen könnten dazu führen, dass die Hacker so lange mit der Analyse der Firmware-Updates beschäftigt sind, dass der Abverkauf aktueller Produkte für einige Wochen gesichert ist. Letztendlich könnten sogar USB-Kopierschutz-Dongles mit personalisierten Lizenzschlüsseln zum Einsatz kommen, wie man sie aktuell auch bei hochwertigen Produkten im Multimedia-Bereich wiederfindet. Allerdings ist auch dieser Schutz nur eine Lösung auf Zeit.

fail0verflow-Website

© Archiv

Die "fail0verflow"-Website kurz nach dem ersten (vergeblichen) Versuch Sonys, eine einstweilige Verfügung zu erwirken: Man habe nur "OtherOS" zurückbringen wollen, sei gegen Videospiel-Piraterie, habe keine Keys veröffentlicht und auch keinen Sony-Code in den eigenen Tools verwendet.

Wie es zu erwarten war, wird nicht nur auf technischer Ebene gekämpft. Bei Veröffentlichung seiner modifizierten 3.55er-Firmware schrieb geohot: "if you want your next console to be secure, get in touch with me. any of you 3. it'd be fun to be on the other side" ("wenn Sie möchten, dass Ihre nächste Konsole sicher ist, nehmen Sie Kontakt mit mir auf. Einer von Ihnen 3. Es würde Spaß machen, auf der anderen Seite zu stehen"). Sony USA hat sich gemeldet: Am 11.01.2011 wurden Anwälte gegen ihn, fail0verflow und alle anderen beteiligten Hacker aktiv.

Viel nützen wird das nicht - der Geist ist bereits der Flasche entwichen: Die Server von geohot und fail0verflow wurden bereits mehrfach gespiegelt, zudem haben die fail0verflow-Hacker ihren gesamten Sourcecode veröffentlicht. Außerdem scheinen sich die Anwälte nicht unbedingt fair und geschickt anzustellen: In den auf den Szene-Websites veröffentlichten Gerichtsunterlagen ist zu erkennen, dass sie geohots E-Mail-Adresse als PayPal-Empfänger-Adresse verwendet und ihm darüber erfolgreich einen US-Dollar überwiesen haben, was belegen soll, dass er - entgegen der Aussage auf seiner Website - Spenden annimmt. Zudem sind Ausdrucke von Forenbeiträgen zu finden, in denen der Login-Name eines Mitarbeiters der Anwaltskanzlei zu erkennen ist.

Einerseits wird geohot von der Szene wie ein Held gefeiert - es wirkt wie David gegen Goliath, wobei David schon mit seinem iPhone-Jailbreak gegen Apple erfolgreich war. Andererseits hat geohot der Szene gegenüber nicht alle Karten offengelegt: Damit Homebrew-Software mit seiner angepassten 3.55er-Firmware läuft, geben sie sich als Programme aus dem PlayStation-Network aus ("NPDRM"-Files), die anders signiert werden als die Binärdateien ("SELFs") auf der Konsole. Den privaten Schlüssel für diese NPDRM-Dateien kennt bis jetzt nur geohot, und anscheinend werden mit seinem Tool alle Hombrews mit dem gleichen, von ihm festgelegten, für andere aber ebenfalls unbekannten, Schlüsselpaar kodiert, sodass Sony mit einem folgenden Update alle so signierten Programme identifizieren könnte. Im Sourcecode bittet geohot darum, sein Schlüsselpaar nicht zu blacklisten, was einerseits als Drohung gegenüber Sony, gleichzeitig aber auch als rechtliche Hintertür oder als Handreichung zur Zusammenarbeit gewertet werden könnte. Es bleibt abzuwarten, ob andere Hacker in den nächsten Wochen mit geohot aufschließen können und die Schlüssel für NPDRM-Files finden - dem Hacker "Graf Chokolo" ist kurz vor Redaktionsschluss zumindest das Entschlüsseln von NPDRM-Files mithilfe von Systemfunktionen gelungen.

Vorherrschende Meinung vieler ist, dass Sonys einzige wirkliche Rettung die PlayStation 4 sein wird. Nachdem aber die PlayStation 3 für viele immer noch nicht in den bezahlbaren Bereich gerückt und der Nachfolger nicht einmal offiziell angekündigt worden ist, wird Sony noch ein paar Jahre unter den Folgen der Nachlässigkeiten seiner Sicherheitsabteilung zu leiden haben - sofern die Meldungen über die Hacks nicht für höheres Interesse an der Konsole und damit höheren Absatz sorgen.

Mehr zum Thema

PC leiser machen? Wir zeigen, wie es geht!
PC leiser machen

Suchen Sie Tipps, um Ihren PC leiser machen zu können? Wir haben 14 Ratschläge, mit denen Sie lauten Lüftern und ratternden Festplatten an den…
Wir zeigen, wie Sie den Raspberry Pi für Multiboot einrichten.
Raspberry Pi Multiboot

Zum Experimentieren Raspbian, für den TV-Spaß XBMC mittels Raspmbc - das klappt dank unseres Multiboot-Workshops für den Mini-PC Raspberry Pi.
Wir zeigen, wie Sie die SD-Karte Ihres Mini-PCs klonen.
SD-Card-Backup

Wir zeigen, wie Sie die SD-Karte Ihres Raspberry Pi klonen können, damit Sie eine Backup-Kopie Ihres RPi-Systems haben.
alienware
Gaming-PC

Der kleine Gaming-PC Alienware Alpha soll im Wohnzimmer PS4 und Xbox One Konkurenz machen. Er ist für Steam Big Picture optimiert.
Mini Gaming-PC selber bauen
Anleitung

Ein Gaming-PC muss nicht immer riesig sein: In unser Anleitung zeigen wir, wie Sie einen ultra-kompakten Spiele-Rechner selber bauen.