PS3 offenbar gehackt!
Ich habe hier mal alle aktuellen Informationen aus mehreren zufärlässigen Quellen
zusammengetragen um euch über die aktuelle Entwicklung im PS3-Bereich
vorzeigen zu können:
Der für seinen iPhone-Hack bekannt gewordene George Hotz hat in seinem Blog eine Anleitung veröffentlicht, nach der es ihm gelungen sei, den für das Sicherheitssystem der Playstation 3 zuständigen Hypervisor zu überwinden und Ring-0-Rechte zu erlangen. Diese erlauben es ihm, auf der untersten Ebene mit der Hardware direkt zu kommunizieren und sämtliche Speicherbereiche auszulesen und zu schreiben. "In other words, I've hacked the PS3" schrieb Hotz bereits am Wochenende und lieferte nun genauere Beschreibungen und Beweise nach.
Demnach funktioniert der Einbruch auf älteren Versionen der Konsole, die noch in der Lage sind, ein Linux als "Other OS" zu booten. Auf den neuen Slim-Versionen, die seit September im Handel sind, hat Sony diese Möglichkeit abgeschaltet. Neben einem kleinen Linux-Programm benötigen die Angreifer einen Schalter auf der PS3-Hauptplatine, der im richtigen Moment einen 40-ns-Impuls senden muss, um die Verbindung zum Speicher kurzfristig zu unterbrechen.
Normalerweise kontrolliert ein Programm namens Hypervisor sämtliche Zugriffe des Linux-Betriebssystems. Es verhindert unter anderem, dass das Linux die 3D-Beschleunigerfunktionen des RSX-Grafikchip von Nvidia nutzt. Hotz gibt an, dass er auf der Ring-0-Ebene nun auf sämtliche Prozesse wie auch auf den RSX-Chip uneingeschränkt zugreifen könne. Um die 3D-Fähigkeiten des RSX-Chips unter Linux nutzen zu können, sei jedoch ein entsprechender Treiber nötig, und der sei nicht trivial zu programmieren. Selbst für offene Linux-Systeme würden die besten Grafiktreiber von Nvidia immer noch vom Hersteller selbst als Closed-Source vertrieben, gibt Hotz zu bedenken.
[center]
Um den Hypervisor der PS3 zu überwinden, musste George Hotz die Platine der PS3 mit einem zusätzlichen Schalter ausrüsten. Vergrößern Doch IBM und Sony hatten bei ihrer Konzeption des Sicherheitssystems der Cell BE bereits für einen solchen Fall vorgesorgt, dass es einem Hacker gelingen würde, den Hypervisor zu überwinden und Ring-0-Rechte zu erlangen. Deshalb wurde der Hochsicherheitstrakt, in dem die Sicherungsschlüssel gespeichert sind und die Programme entschlüsselt werden, in einer isolierten SPE ausgelagert. Die PPE des Cell, und somit auch ein Hacker mit Ring-0-Rechten, hat keinen Zugriff auf die isolierten SPEs. Die gesicherte Originalsoftware kann jederzeit einen neuen Prozess zur Entschlüsselung in einer isolierten SPE anstoßen und die Integrität überprüfen. Von der PPE aus lässt sich ein solcher isolierter Prozess zwar abschießen, aber nicht überwachen oder beeinflussen. Die isolierten SPEs überprüfen darüber hinaus auch den abgesicherten Boot-Prozess. Der so genannte Root-Key, ein Zentralschlüssel, der für die Verschlüsselung sämtlicher Sicherheitsschlüssel zuständig ist, wurde laut IBM direkt in der Hardware der PS3 implementiert und kann von keiner Software ausgelesen werden. Dem IBM-Papier zufolge wäre Hotz also nur in den Burghof eingedrungen, er hat den Safe der Schatzkammer aber noch nicht geöffnet.
Hotz, der nach eigenen Angaben anderthalb Jahre mit dem Hack schwanger ging und sich erst seit Weihnachten intensiv damit beschäftigte, gibt zu, dass er keinen Zugriff auf die isolierten SPEs und den Root-Key habe und derzeit noch daran arbeite, sie zu entschlüsseln. Doch seiner Meinung nach sei es auch gar nicht unbedingt notwendig, die Innerereien der isolierten SPEs zu kennen. Statt dessen könnten Hacker versuchen, das Sicherheitssystem zu umgehen, indem sie die entschlüsselten Ausgaben der SPEs abfangen und an die laufende PS3-Software übergeben. Ähnlich habe man auch Spiele für die PSP kopieren können, ohne deren Verschlüsselung knacken zu müssen.
Laut Hotz könne das Loch, das er in das Sicherheitssystem der PS3 gebohrt hat, für Homebrew-Software, 3D-Grafikausgabe unter Linux und auch kopierte PS3-Spiele genutzt werden. Während ersteres bereits auf den Linux-fähigen PS3-Konsolen möglich war und die 3D-Ausgabe maßgeblich von einem geeigneten Treiber abhängt, darf aber bezweifelt werden, dass Hacker ohne Zugriff auf die isolierten SPEs und den Root-Key dazu in der Lage sein werden, illegale Kopien von PS3-Spielen anzufertigen. Zudem hat Sony stets die Möglichkeit, per Firmware-Update Sicherheitslücken zu schließen oder zumindest den Hackern neue Hürden in den Weg zu stellen. Bis jetzt kann man mit dem Exploit, den Hotz gefunden hat, nichts anfangen; es gibt nicht einmal ein "Hello World". Vorerst bleibt die Playstation 3 also auch über drei Jahre nach dem Marktstart die einzige Konsole, die keine kopierten Spiele startet.
Doch zumindest scheinen Sony und IBM durch Hotz' Angriff beunruhigt zu sein. Als heise online Kanna Shimizu, die IBM-Sicherheitsarchitektin der Cell BE, auf das Thema ansprach, konnte sie uns nur mitteilen, dass sie wegen der "Sensibilität des Themas" keine Kommentare gegenüber der Presse abgeben dürfe.
Gruß, Focker!
Ich habe hier mal alle aktuellen Informationen aus mehreren zufärlässigen Quellen
zusammengetragen um euch über die aktuelle Entwicklung im PS3-Bereich
vorzeigen zu können:
Der für seinen iPhone-Hack bekannt gewordene George Hotz hat in seinem Blog eine Anleitung veröffentlicht, nach der es ihm gelungen sei, den für das Sicherheitssystem der Playstation 3 zuständigen Hypervisor zu überwinden und Ring-0-Rechte zu erlangen. Diese erlauben es ihm, auf der untersten Ebene mit der Hardware direkt zu kommunizieren und sämtliche Speicherbereiche auszulesen und zu schreiben. "In other words, I've hacked the PS3" schrieb Hotz bereits am Wochenende und lieferte nun genauere Beschreibungen und Beweise nach.
Demnach funktioniert der Einbruch auf älteren Versionen der Konsole, die noch in der Lage sind, ein Linux als "Other OS" zu booten. Auf den neuen Slim-Versionen, die seit September im Handel sind, hat Sony diese Möglichkeit abgeschaltet. Neben einem kleinen Linux-Programm benötigen die Angreifer einen Schalter auf der PS3-Hauptplatine, der im richtigen Moment einen 40-ns-Impuls senden muss, um die Verbindung zum Speicher kurzfristig zu unterbrechen.
Normalerweise kontrolliert ein Programm namens Hypervisor sämtliche Zugriffe des Linux-Betriebssystems. Es verhindert unter anderem, dass das Linux die 3D-Beschleunigerfunktionen des RSX-Grafikchip von Nvidia nutzt. Hotz gibt an, dass er auf der Ring-0-Ebene nun auf sämtliche Prozesse wie auch auf den RSX-Chip uneingeschränkt zugreifen könne. Um die 3D-Fähigkeiten des RSX-Chips unter Linux nutzen zu können, sei jedoch ein entsprechender Treiber nötig, und der sei nicht trivial zu programmieren. Selbst für offene Linux-Systeme würden die besten Grafiktreiber von Nvidia immer noch vom Hersteller selbst als Closed-Source vertrieben, gibt Hotz zu bedenken.
[center]
Um den Hypervisor der PS3 zu überwinden, musste George Hotz die Platine der PS3 mit einem zusätzlichen Schalter ausrüsten. Vergrößern Doch IBM und Sony hatten bei ihrer Konzeption des Sicherheitssystems der Cell BE bereits für einen solchen Fall vorgesorgt, dass es einem Hacker gelingen würde, den Hypervisor zu überwinden und Ring-0-Rechte zu erlangen. Deshalb wurde der Hochsicherheitstrakt, in dem die Sicherungsschlüssel gespeichert sind und die Programme entschlüsselt werden, in einer isolierten SPE ausgelagert. Die PPE des Cell, und somit auch ein Hacker mit Ring-0-Rechten, hat keinen Zugriff auf die isolierten SPEs. Die gesicherte Originalsoftware kann jederzeit einen neuen Prozess zur Entschlüsselung in einer isolierten SPE anstoßen und die Integrität überprüfen. Von der PPE aus lässt sich ein solcher isolierter Prozess zwar abschießen, aber nicht überwachen oder beeinflussen. Die isolierten SPEs überprüfen darüber hinaus auch den abgesicherten Boot-Prozess. Der so genannte Root-Key, ein Zentralschlüssel, der für die Verschlüsselung sämtlicher Sicherheitsschlüssel zuständig ist, wurde laut IBM direkt in der Hardware der PS3 implementiert und kann von keiner Software ausgelesen werden. Dem IBM-Papier zufolge wäre Hotz also nur in den Burghof eingedrungen, er hat den Safe der Schatzkammer aber noch nicht geöffnet.
Hotz, der nach eigenen Angaben anderthalb Jahre mit dem Hack schwanger ging und sich erst seit Weihnachten intensiv damit beschäftigte, gibt zu, dass er keinen Zugriff auf die isolierten SPEs und den Root-Key habe und derzeit noch daran arbeite, sie zu entschlüsseln. Doch seiner Meinung nach sei es auch gar nicht unbedingt notwendig, die Innerereien der isolierten SPEs zu kennen. Statt dessen könnten Hacker versuchen, das Sicherheitssystem zu umgehen, indem sie die entschlüsselten Ausgaben der SPEs abfangen und an die laufende PS3-Software übergeben. Ähnlich habe man auch Spiele für die PSP kopieren können, ohne deren Verschlüsselung knacken zu müssen.
Laut Hotz könne das Loch, das er in das Sicherheitssystem der PS3 gebohrt hat, für Homebrew-Software, 3D-Grafikausgabe unter Linux und auch kopierte PS3-Spiele genutzt werden. Während ersteres bereits auf den Linux-fähigen PS3-Konsolen möglich war und die 3D-Ausgabe maßgeblich von einem geeigneten Treiber abhängt, darf aber bezweifelt werden, dass Hacker ohne Zugriff auf die isolierten SPEs und den Root-Key dazu in der Lage sein werden, illegale Kopien von PS3-Spielen anzufertigen. Zudem hat Sony stets die Möglichkeit, per Firmware-Update Sicherheitslücken zu schließen oder zumindest den Hackern neue Hürden in den Weg zu stellen. Bis jetzt kann man mit dem Exploit, den Hotz gefunden hat, nichts anfangen; es gibt nicht einmal ein "Hello World". Vorerst bleibt die Playstation 3 also auch über drei Jahre nach dem Marktstart die einzige Konsole, die keine kopierten Spiele startet.
Doch zumindest scheinen Sony und IBM durch Hotz' Angriff beunruhigt zu sein. Als heise online Kanna Shimizu, die IBM-Sicherheitsarchitektin der Cell BE, auf das Thema ansprach, konnte sie uns nur mitteilen, dass sie wegen der "Sensibilität des Themas" keine Kommentare gegenüber der Presse abgeben dürfe.
Gruß, Focker!