Sonys "Epic Fail"

PS3-Hacking-Szene forscht weiter

  1. PS3-Hack: Neue Angriffe auf die Spielekonsole
  2. PS3-Hacking-Szene forscht weiter
True Blue, auch PS3JB2 genannt: das erste Modul, mit dem auch neue Spiele liefen, die eine Firmwareversion > 3.60 voraussetzten. Der Homebrew- und PS3-Linux-Szene bringt diese Lösung nichts.

© PS3 Development Wiki

True Blue, auch PS3JB2 genannt: das erste Modul, mit dem auch neue Spiele liefen, die eine Firmwareversion > 3.60 voraussetzten. Der Homebrew- und PS3-Linux-Szene bringt diese Lösung nichts.

Dass es jedoch unabhängig von diesen Dual-Boot-Lösungen tatsächlich im Untergrund weiterging, wurde Ende September klar: Die Cracker "Team Duplex" veröffentlichten aktuelle Spiele aus dem Playstation Network, die auch auf Firmware 3.55 liefen. Es folgten Patches für Battlefield 3 und Uncharted 3. Das Wie blieb die Frage, aber lediglich bezüglich der PSN-Games lieferten Gitbrew entsprechende Antworten.

Zudem schienen es auch gewisse Kreise geschafft zu haben, weiter in aktuelle Firmware-Versionen vorzudringen, was die Ankündigung eines USB-Sticks namens "True Blue" (zuvor "JB2") beweisen sollte. Angeblich aus China stammend mit Indonesien als ersten Testmarkt, sollte dieser Stick auch das Spielen vieler aktueller Games unter Firmware 3.55 ermöglichen. Einige Hacker glaubten allerdings herausgefunden zu haben, dass der True-Blue-Hersteller nicht die neueste Firmware geknackt hatte, sondern mit speziellen Debug-Versionen aus dem Sony-Entwicklernetzwerk arbeitete und diese entsprechend modifizierte, damit sie auf Firmware 3.55 liefen. Sony soll den Zugang zu Debug-Versionen im Entwicklernetzwerk inzwischen Sony eingeschränkt haben.

Mathieulhs metldr-Exploit

Die PS3-Bootreihenfolge der Module bis Firmware 3.56 - mit Firmware 3.60 hat

© PS3 Development Wiki

Die PS3-Bootreihenfolge der Module bis Firmware 3.56 - mit Firmware 3.60 hat "lv0" die Aufgabe von "mtldr" übernommen.

Die große Überraschung folgte schließlich Anfang November. Bereits im April hatte Mathieulh alias Mathieul Hervais verlauten lassen, dass er Sicherheitslücken gefunden habe, die ihm das Auslesen von 3.60er-Schlüsseln und das Dekodieren von Systemmodulen erlaubten. Mangels Beweisen glaubte ihm damals niemand.

Jetzt meldete eine PS3-Hacking-Website, dass ihr Tools zugespielt worden seien, mit denen sich der sogenannte Metaloader, kurz "metldr", entschlüsseln und Keys auslesen lassen - das, was Geohot bereits Anfang des Jahres erreicht aber nicht dokumentiert hatte. Als Urheber der Dateien meldete sich kurz darauf Mathieulh zu Wort: Ein anderer Hacker habe seine Dateien ohne seine Erlaubnis weitergegeben. Wenige Stunden später lieferte er jedoch eine grobe Erläuterung des Hacks ab. Dank der Beschreibung dieses metldr-Exploits war die Jagd wieder eröffnet. Mathieulh hatte herausgefunden, wie sich die Überprüfung der Dateisignierung austricksen lässt, und dokumentierte, wie eine Funktion zum Löschen der zum Entschlüsseln notwendigen Keys überschrieben werden konnte, sodass diese ausgelesen werden konnten. Das Besondere am metldr: Er lässt sich durch ein Firmware-Update nicht mehr verändern, das Sicherheitsloch also eigentlich nicht schließen. Daher auch stammt auch die Aussage von Geohot und zahlreichen Websites von Anfang des Jahres, den PS3-Generalschlüssel gefunden zu haben.

Mathieul Hervais will mit diesem Screenshot beweisen, dass er

© Archiv

"Mathieulh" alias Mathieu Hervais will mit diesem Screenshot beweisen, dass er "lv0" geknackt hat.

Sony konnte die Lücke allerdings doch schließen. Sieht man sich die Bootreihenfolge einer PS3 vor und nach dem 3.60er-Firmware-Update an, wird klar, wie es Sony geschafft hat: Mit Firmware 3.60 wird der metldr überhaupt nicht mehr verwendet, denn alle Module werden jetzt nur noch über ein vorgelagertes Modul namens "lv0" geladen (dem wiederum "nur" noch der nicht-veränderliche Bootloader und der individuelle Hardware-Schlüssel des Cell-Prozessors vorgeschaltet ist). "lv0" steht also quasi noch eine Stufe höher in der Boot-Hierarchie als der "metldr". Und damit die Community einen Ansporn hat, beendete Mathieulh seine Erläuterung damit, dass mit entsprechenden Hardware-Kenntnissen und der gleichen Technik auch das Entschlüsseln von "lv0" möglich sei.

Um zu beweisen, dass das tatsächlich funktioniert, veröffentlichte Mathieulh kurz darauf Screenshots einer Windows-Eingabeaufforderung, die zeigen sollten, wie ein von ihm geschriebenes Tool die lv0-Dateien von Firmware 3.73 und 3.66 entschlüsselt, mit dabei Angaben zur internen Build-ID und Erstellungsdatum dieser Dateien. Und auch hier wieder der Hinweis, dass er weder Verfahren, noch Schlüssel veröffentlichen wird.

Täglich Durchbruch beim PS3-Hack erwartet

Tatsächlich scheinen Hacker mit Pseudonymen wie "xx404xx", "eussNL", "TechnoDon" und "defboy" der Lösung Nahe zu sein. Sie vereinen ihr Wissen in Chaträumen des IRC und Wikis und versuchen, gemeinsam mit Mathieulhs Hinweisen die Lösung des Rätsels zu finden. Andere wiederum arbeiten im "Untergrund": Ein Hacker, der sich "naehrwert" nennt, scheint ebenfalls weiter gekommen zu sein und tauscht sich über Twitter mit Mathieulh aus - Details will er aber wohl ebenso nicht veröffentlichen. Und auch das Team "fail0verflow" kehrt zurück. Auf Twitter haben sie neue Tweets für Dezember angekündigt, nachdem sie zuvor in den Raum warfen, dass es sich bei Mathieulhs Exploit nicht wirklich um seine Entdeckung handele. Ob sich fail0verflow beim diesjährigen CCC wieder mit der PS3 beschäftigen wird, ist allerdings dennoch fraglich: Auch gegen Mitglieder dieses Teams hatte Sony Klagen eingereicht, zudem sind "bushing", "sven" und "crediar" derzeit eher in einem IRC-Kanal zu finden, in dem es um 3DS-Hacking und -Homebrew geht.

Eine Anleitung sowie die die ermittelten Schlüssel veröffentlicht Mathieulh - wie immer - nicht, sondern nur grobe Hinweise, wie er zu diesem Ergebnis gekommen ist.

© Archiv

Eine Anleitung sowie die die ermittelten Schlüssel veröffentlicht Mathieulh - wie immer - nicht, sondern nur grobe Hinweise, wie er zu diesem Ergebnis gekommen ist.

Die Veröffentlichung neuer CFW-Versionen dürfte zwar Raubkopierer erfreuen, aber man darf die positive legale Seite nicht außer Acht lassen: die hochmotivierte Homebrew-Community. Für Wii, Nintendo DS und Playstation Portable erscheinen fast täglich neue Programme, mit der PS3 gäbe es eine Plattform, die sich vor allem durch in ihrer Leistungsfähigkeit von allen anderen Konsolen abhebt. Erst kürzlich wurden Details zur Programmierung des Grafikprozessors veröffentlicht, und mit entsprechender Community-Unterstützung träumen Nutzer nicht nur von erweiterten Emulationsmöglichkeiten (PS2-Emulation vielleicht inklusive), die die PS3 zur ultimativen Spielekonsole machen, sondern beispielsweise auch von einer alles abspielenden und umfangreich netzwerkfähigen Portierung der Mediacenter-Software XBMC, die die PS3 erst zu einer echten Multimedia-Konsole für das Wohnzimmer machen würde - Plugins für YouTube oder die Mediatheken der TV-Sender inklusive. Auch erweiterte Internet-Funktionalitäten wie z.B. ein Multiprotokoll-Messenger sowie direkte Facebook- und Twitter-Unterstützung wären denkbar. Solchen Ideen könnte allerdings vor allem der mit 256 MByte nicht gerade üppige Hauptspeicher im Wege stehen.

Sony wird es nach den anfänglich gemachten Fehlern immer schwerer haben, die PS3 abzusichern. Mit den neuen PS3-Modellen mit Hardware-Revision 30xxx hat Sony zwar einen weiteren Schutzmechanismus eingebaut, mit der Entschlüsselungsmöglichkeit des fast gesamten PS3-Codes bleibt es jedoch fraglich, ob die Konsole überhaupt jemals noch komplett abgesichert werden kann.

Mehr zum Thema

Xbox One sei ein Überwachungsgerät: Datenschützer sind besorgt wegen der neuen Microsoft-Konsole.
Privatsphäre in Gefahr?

Der Bundesdatenschutzbeauftragte Peter Schaar vergleicht die Xbox One mit dem Telescreen aus dem Roman 1984. Die neue Spielkonsole sei ein…
Xbox One
Sicherheitslücke

Das Sicherheitssystem der Xbox One zu umgehen, war für einen kleinen Junge im wahrsten Sinne des Wortes ein Kinderspiel: Ohne jede Hilfe knackte er…
Hacker haben erneut Sony und das PSN ins Visier genommen.
PS4, PS3 und Playstation Vita offline

Das Playstation Network für PS4, PS3 und Playstation Vita war offline. Der Grund: ein DDoS-Angriff. Dazu: eine Bombendrohung gegen SOE-CEO John…
Symbolbild Internetsicherheit
PSN-Hack

Hacker haben in der Nacht auf Montag für etwa drei Stunden das Playstation Network (PSN) außer Betrieb gesetzt.
PSN-Teaser
PSN-Hack zu Weihnachten

5 Tage Playstation Plus und 10 Prozent Rabatt gibt es als Entschädigung für den Weihnachts-Hack, der das Onlinespielen via PS4, PS3 und PS Vita…