Skip to main content

PlayStation 3: Der finale Hack?

Neue Custom Firmware und veröffentlichte Security Keys bereiten Sony abermals Schwierigkeiten.

Sonys Tag beginnt mit einem neuen Sicherheits-Albtraum in Bezug auf die PlayStation 3, nachdem eine brandneue Custom Firmware für gehackte Konsolen veröffentlicht wurde, mit der man auf das PSN zugreifen kann, gefolgt von der Veröffentlichung der LV0 Decryption Keys der Konsole - von denen einige sagen, dass sie die Türen zum System weit aufschlagen.

In einer ähnlichen Situation waren wir schon einmal. Vor mehr als zwei Jahren wurde die erste Kombination aus Firmware, die Piraterie ermöglicht, und einem USB-Dongle - PSJailbreak - veröffentlicht, mit der man eine Schwachstelle in den USB-Protokollen der PS3 ausnutzte. Damit ermöglichte man es, die System-Software so zu verändern, dass sie kopierte Spieldateien von der Festplatte abspielt. Einige Zeit später erfolgte die Veröffentlichung von Tools der Hackergruppe fail0verflow, mit der User Dateien für das System auf gleiche Art und Weise verschlüsseln konnten wie Sony, was eine neue Welle der Piraterie auslöste. Die Veröffentlichung des "metldr"-Root-Keys durch Geohot stellte Sony vor weitere Herausforderungen und resultierte in einem schmutzigen Rechtsstreit.

Die Antwort des Unternehmens darauf war Firmware 3.60, mit der man viele der Löcher stopfte und das gesamte Root-Key-Problem geschickt umging. Selbst mit einer neuen Custom Firmware bleibt jede Konsole, die mindestens mit Firmware 3.60 läuft, effektiv außen vor. Lediglich gehackte Konsolen oder diejenigen, die noch mit Version 3.55 oder niedriger liefen, können den neuen Code abspielen, sofern man nicht teure und schwierig zu installierende Downgrade-Geräte für ältere Hardware verwendet.

Trotz der Effektivität von Firmware 3.60 hatte die PS3 weiter mit Piraterieproblemen zu kämpfen, besonders mit dem JB2/TrueBlue-Dongle, der allerdings die Konsolen auf die Firmware-Version 3.55 beschränkte und sie nicht mehr auf das PSN zugreifen ließ - jedenfalls bis kürzlich die "Passphrase" für das Sicherheitsprotokoll, mit dem das PSN geschützt wird, auftauchte und gehackten Konsolen vollständigen Zugriff auf den Service ermöglichte.

Die Veröffentlichung der neuen Custom Firmware - und insbesondere der LV0 Decryption Keys - sorgen für ernsthafte Probleme. Mit großer Sicherheit wird Sony die PSN-Passphrase im kommenden Update auf Version 4.30 erneut ändern, aber das Bekanntwerden des LV0 Keys bedeutet im Grunde, dass jedwedes künftige System-Update praktisch ohne große Anstrengungen entschlüsselt werden kann. Die Optionen, die Sony hier hat, sind begrenzt - jede PS3 muss in der Lage sein, jeden Firmware-Download zu entschlüsseln, damit die Konsole aktualisiert werden kann (eine Launch-Konsole von 2006 kann nach wie vor direkt auf den aktuellsten Stand gebracht werden). Mit der Veröffentlichung der LV0 Keys ist es möglich, das auf dem PC zu erreichen, die CoreOS- und XMB-Dateien werden dann mit den vorhandenen 3.55-Keys wieder verschlüsselt, um auf gehackten Konsolen laufen zu können.

Aber wie kam es überhaupt zur Veröffentlichung der LV0 Keys? Die ursprünglichen Hacker, die den Master-Key gefunden haben - und sich selbst "The Three Tuskateers" nennen - behielten ihre Entdeckung offenbar einige Zeit lang für sich. Die Information wurde jedoch geleakt und gelangte in die Hände einer neuen chinesischen Hackergruppe namens "BlueDiskCFW", die scheinbar plante, für neue Custom Firmware Updates Geld zu verlangen. Um zu verhindern, dass diese Leute von ihrer Arbeit profitierten, veröffentlichten die "Muskateers" den LV0-Key und innerhalb von 24 Stunden war ein kostenloses CFW-Update verfügbar.

"Ihr könnt sicher sein, dass der Key ohne diesen Leak niemals das Licht der Welt erblickt hätte. Nur die Furcht davor, dass unsere Arbeit von anderen dazu genutzt wird, Geld zu verdienen, zwang uns dazu, dies jetzt zu veröffentlichen", heißt es in einem Statement der Hackergruppe.

Ein Kommentar von Sony steht bislang noch aus.

Schon gelesen?