Anzeige

Xbox-Linux-Team analysiert Fehler von Microsoft

Xbox-Vortrag für den 22sten Chaos Communication Congress in Berlin angekündigt

Das Xbox-Linux-Team bietet seit einiger Zeit die Möglichkeit, Microsofts alte Xbox ohne Umbau, aber mit einigen Tricks mit Linux zu bespielen. Nun veröffentlichten Michael Steil und Kollegen ein Dokument mit dem klangvollen Namen "17 Mistakes Microsoft Made in the Xbox Security System From Xbox-Linux" und kommen darin zu einem vernichtenden Urteil über Microsofts Spielekonsole.

Anzeige

Die Xbox erschien im Jahr 2001 und hat es, wenn auch mit großem Abstand hinter dem Platzhirsch Sony PlayStation 2, im Konsolenmarkt auf den zweiten Platz vor den Gamecube geschafft. Wie bei jeder anderen Konsole haben sich Tüftler aus verschiedenen Motiven über die Hardware und die Firmware hergemacht und versucht, sie zu ergründen. So wollten sie am Xbox-Sicherheitssystem vorbeikommen, um auch Software ausführen zu können, die nicht von Microsoft autorisiert ist.

Dem Xbox-Linux-Team geht es darum, die eng mit dem PC verwandte Xbox auch als preisgünstigen, kompakten Linux-PC einsetzen zu können - auch um demonstrieren zu können, was technisch machbar ist. Die Kunst dabei ist es, auch ohne Hardware-Modifikation und Aufschrauben der Xbox zum Ziel zu kommen. Andere Projekte wie das Xbox Media Center (XBMC) haben primär umgebaute Xbox-Geräte zu universellen Multimedia-Abspielgeräten gemacht. Daran hatte Microsoft selbst kein großes Interesse und entsprechende Möglichkeiten erst mit der Xbox 360 und zudem nur sehr Microsoft-zentriert umgesetzt.

Da Microsoft mit dem Xbox-Linux-Team nicht habe zusammenarbeiten wollen, wurden die entdeckten Sicherheitslöcher zwar öffentlich gemacht, aber technisch nicht im Detail beschrieben und entsprechende Software-Tools nur für die Linux-Installationen auf die Xbox ausgelegt. Nachahmer konnten die entdeckten Lücken für weniger edle Zwecke demnach erst später nutzen, da sie selbst erst die Funktionsweise ergründen mussten.

Xbox-Linux-Team analysiert Fehler von Microsoft 

eye home zur Startseite
Mememo 07. Jan 2007

Hier habt ihr ein richtiges TUT: http://uploaded.to/?id=hx0asl

Sesoma 12 07. Feb 2006

Nimrod23 05. Jan 2006

Das war mal wieder eine sehr interessante virtuelle Diskussion aber ich muss es euch...

crt 02. Jan 2006

Yeah man. Sieh's alles so abgebrüht. Vielleicht ist es alles sinnlos, aber es trainiert...

hasu 25. Dez 2005

Das hab ich auch gedacht als du in deinem ersten Beitrag stelltest Zu inhaltlicher...

Kommentieren



Anzeige

  1. Junior Experte CERT im Cyber Defense Center (m/w)
    T-Systems International GmbH, verschiedene Standorte
  2. Applikationsdesigner und -architekt (m/w)
    T-Systems International GmbH, Trier, Saarbrücken, Darmstadt
  3. Software Development Engineer C++ (m/w) Low Frequency Solver Technology
    CST - Computer Simulation Technology AG, Darmstadt
  4. Deputy Business System Owner BPM/PM Tool (m/w)
    Daimler AG, Stuttgart

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Kupferkabel

    M-net setzt im Kupfernetz schnelles G.fast ein

  2. Facebook

    EuGH könnte Datentransfer in die USA endgültig stoppen

  3. Prozessoren

    Intel soll in Deutschland Abbau von 350 Stellen planen

  4. CCIX

    Ein Interconnect für alle

  5. Service

    Telekom-Chef kündigt Techniker-Termine am Samstag an

  6. Ausstieg

    Massenentlassungen in Microsofts Smartphone-Sparte

  7. Verbot von Geoblocking

    Brüssel will europäischen Online-Handel ankurbeln

  8. Konkurrenz zu DJI

    Xiaomi mit Kampfpreis für Mi-Drohne

  9. Security-Studie

    Mit Schokolade zum Passwort

  10. Lenovo

    Moto G4 kann doch mit mehr Speicher bestellt werden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

Traceroute: Wann ist ein Nerd ein Nerd?
Traceroute
Wann ist ein Nerd ein Nerd?

  1. Re: Schaut wer noch Fernsehen?

    HorkheimerAnders | 04:45

  2. Re: amerikanische Verhältnisse

    Little_Green_Bot | 04:14

  3. Re: Eine ganz einfache Lösung:

    plutoniumsulfat | 03:36

  4. Das Fernsehen schafft sich ab (kwT)

    tearcatcher | 03:22

  5. es geht weiter

    cicero | 02:41


  1. 18:48

  2. 17:49

  3. 17:32

  4. 16:54

  5. 16:41

  6. 15:47

  7. 15:45

  8. 15:38


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel