Original-URL des Artikels: https://www.golem.de/1001/72624.html    Veröffentlicht: 25.01.2010 12:06    Kurz-URL: https://glm.io/72624

Hacking der Playstation 3 macht Fortschritte

George Hotz erlangt Zugriff auf Speicher und Hypervisor

Wieder einmal gilt die PS3 als gehackt - diesmal scheinen die Bastler aber wirklich sehr nahe daran zu sein, eigene Programme auf der Konsole ausführen zu können. Das behauptet zumindest George "Geohot" Hotz, der schon am Hack des iPhone beteiligt war.

In seinem Blog gibt Hotz an, er habe Zugriff auf alle Speicherbereiche der PS3 und über den Hypervisor des Systems auch auf den Prozessor. An die Hardware auf Registerebene ist bei der Sony-Konsole kaum heranzukommen, weil auch das Betriebssystem virtualisiert läuft. Dafür ist eines der sieben Rechenwerke (SPE) des Cell-Prozessors reserviert, und in dieser SPE vermutet Hotz auch die wesentlichen Verschlüsselungstechniken.

Wie andere moderne Konsolen auch führt die PS3 nur signierten Code aus, eigene Programme mit direktem Zugriff auf die Hardware zu starten ist so nicht möglich. Die letzten großen Konsolenhacks wie bei der PSP oder Wii konzentrierten sich daher auch darauf, dem System schon beim Booten Code unterzuschieben, der alle folgenden Programme gültig aussehen lässt. Manchmal gibt es in den Sicherheitssystemen der Konsolen auch Hintertüren, in denen beispielsweise eine Art Generalschlüssel gespeichert ist.

Derartige Backdoors ließen sich bei der PS3 aber bisher noch nicht finden. Laut George Hotz sollte nun aber der Weg frei sein, um Programme auf der PS3 zu starten und weitere Lücken zu finden. Seinen Hack will er dennoch nicht veröffentlichen, um Sony die Gegenmaßnahmen zu erschweren. Seine aktuelle Methode könne der Hersteller vielleicht einfach verhindern, das Prinzip des Angriffs aber nicht, meint der Hacker.

Hack erst nach Umbau der Konsole

Fünf Wochen brauchte Hotz nach eigener Darstellung für den Hack. Dazu musste er die Konsole zerlegen und mit zusätzlichen Anschlüssen versehen, um einige der Daten- und Steuerleitungen überprüfen zu können. Seine Umbauten hat Hotz in einigen Bildern dokumentiert, über seinen Twitter-Account scherzte er auch, allmählich wäre ein Logic Analyzer für 10.000 US-Dollar nötig, um weiterzukommen.

Flashspeicher ohne Modchip ausgelesen

Auch den Flashspeicher (NAND) der Konsole konnte Hotz inzwischen auslesen, ohne einen Modchip zu bemühen. Von diesen meist illegalen Bauteilen gibt es zwar inzwischen einige, ihre Funktionalität ist aber kaum mit den Modchips für ältere Konsolen vergleichbar. Der Zugriff auf den Flashspeicher, der die Programme zum Laden des Betriebssystems enthält, ist essenziell für einen Hack. Wird das NAND ohne andere Modifikationen ausgelesen, so erhält ein Hacker auch Einblick in die jeweils aktuelle Firmwareversion, die meisten Modchips sind an eine bestimmte Firmware gebunden.

Hoffnung für Homebrew-Software?

Ein Hack der PS3 ist dabei nicht nur für Schwarzkopierer interessant. Viele Fans der Konsole hatten stets beklagt, dass sich unter dem bis zu PS3 Slim lauffähigen Linux Funktionen wie 3D-Beschleunigung nicht nutzen ließen und nach anderen Wegen für "Homebrew-Software" gesucht. Mit der PS3 Slim hatte Sony die Linux-Unterstützung ganz gestrichen.

Auch wenn Hotz seine Methode nicht veröffentlichen will, macht er dennoch weiter. Nun sei noch viel Programmierung und Reverse-Engineering nötig, meint der Hacker. Insgesamt habe Sony die PS3 aber gut abgeschottet. Hotz schreibt mit Bezug auf die Markteinführung der PS3 in Japan: "3 Jahre, 2 Monate, 11 Tage - das ist ein ziemlich sicheres System".  (nie)


Verwandte Artikel:
PS3-Controller inkl. Bewegungssensoren am PC nutzen   
(30.04.2007, https://glm.io/51984 )
Sony: "Game Over" für die Playstation 3   
(17.03.2017, https://glm.io/126796 )
Fail0verflow: PS4-Hacker knacken Switch und booten Debian   
(12.02.2018, https://glm.io/132718 )
Playstation Network: Sony schaltet Server von Gran Turismo 6 ab   
(29.12.2017, https://glm.io/131903 )
Autonomes Fahren: George Hotz soll Open Pilot nicht auf Tesla anpassen   
(07.03.2017, https://glm.io/126571 )

© 1997–2019 Golem.de, https://www.golem.de/