Die Playstation 3 wurde endlich geknackt

  • Thread-Ersteller Thread-Ersteller Tajela
  • Erstellungsdatum Erstellungsdatum
Status
Nicht offen für weitere Antworten.
[*]Sony kann die Schlüssel der Dongles widerrufen, wodurch die Dongles unbrauchbar werden. Allerdings ist fraglich, ob sie neue Schlüssel hinzufügen können, oder selbst die Möglichkeit verlieren, ihre eigenen, offiziellen Dongles weiterhin zu verwenden, wenn sie alle Schlüssel sperren. Es ist auch anzunehmen, dass die Szene nicht nur einen gültigen Schlüssel besitzt, sondern möglicherweise alle.
[/LIST]

Kannst du das bitte näher ausführen?
 
Das ist im Prinzip so wie mit den OEM Aktivierungskeys die die Leute für Windows benutzen.

Man geht davon aus, dass die Schlüssel gleich sind mit den offiziellen von Sony und Sony so selbst die Möglichkeit verlieren würde ihre eigenen Dongles zu nutzen.Dann können sie die Keys nicht sperren.

Ebenso wenig wie MS das bei Windows kann, da sie sonst tausende OEM Rechner zurückrufen müssten.
 
Wenn man diesen Ansatz wählt und einfach nicht ins PSN geht, solange der Dongle mit dem System verbunden ist, wird Sony nie merken, dass man die PS3 gehackt hat. Will man ins PSN, zieht man einfach den JIG raus und startet die PS3 neu. Keine Spuren, sauberes System.

Ist es aber nicht so, daß man einen Backup-Manager installieren muß, den man anschließend mit oder ohne Dongle nicht mehr vom System runter bekommt? Das würde bedeuten, daß SONY nur nach diesem Backup-Manager zu suchen braucht ...

Es sei denn, es würde vor jedem Online-Zugriff das System neu formatiert. Das ist aber sicher nicht sehr komfortabel.
 
Zuletzt bearbeitet:
Kannst du das bitte näher ausführen?
Prinzipiell hat's Lima ja schon erklärt. Sony verwendet ähnliche USB-Sticks in Reparaturzentren. Nun wäre natürlich ziemlich gefährlich, wenn so ein Teil verloren ginge, und entsprechend haben sie eine Methode, sie zu sperren. Wie das im Detail funktioniert, kann ich nicht sagen, aber da's vermutlich recht viele dieser offiziellen Sticks gibt, werden sie vermutlich eine Blacklist verwenden. Demnach hätte jeder offizielle Stick einen eigenen Identifikator, und wenn beispielsweise der Dongle Nummer 12345 verloren geht, setzt Sony den auf eine Sperrliste, die mit einem Firmwareupdate verbreitet wird. Beim Systemstart prüft die PS3, ob der angesteckte Stick auf der Liste steht. Wenn nicht, funktioniert er und das System startet im Debug Modus. Wenn doch, gibt das Teil vermutlich einfach eine Fehlermeldung aus.

Ansich eine feine Sache - es sei denn, die Hacker verwenden nicht nur einen verlorenen Schlüssel, sondern wissen, wie man selbst gültige Schlüssel herstellt. Dann müsste Sony alle theoretisch gültigen Schlüssel sperren und könnte folglich auch alle offiziellen Dongles in sämtlichen Servicewerkstätten wegwerfen.


Ist es aber nicht so, daß man einen Backup-Manager installieren muß, den man anschließend mit oder ohne Dongle nicht mehr vom System runter bekommt? Das würde bedeuten, daß SONY nur nach diesem Backup-Manager zu suchen braucht ...

Es sei denn, es würde vor jedem Online-Zugriff das System neu formatiert. Das ist aber sucher nicht sehr komfortabel.
Stimmt, aber das ist vermutlich eher eine Frage der Implementierung. Ist halt chinesische Cracker-Software, quick-and-dirty und wenig durchdacht. Wenn Hacker einen alternativen Loader schreiben, der direkt vom USB-Laufwerk läuft, ist der Vektor auch hinfällig. Bonuspunkte, wenn diese alternative Software auch gleich von sich aus den Zugriff zum PSN unterbindet. Dann ist es ziemlich idiotensicher.
 
Zuletzt bearbeitet:
Bonuspunkte, wenn diese alternative Software auch gleich von sich aus den Zugriff zum PSN unterbindet. Dann ist es ziemlich idiotensicher.


Denke auch, dass so was kommen wird.Gibt es ja auch für die 360 diverse Umschalt Chips, die eine Verbindung zu XboxLive selbst bei aktiviertem Wlan oder eingestecktem Lan Kabel deaktivieren, sobald der Chip aktiv geschaltet wird.

Ist auf jeden Fall sehr interessant wie das nun weiter geht.Wann kommen die Teile nun bei den Resellern an?Habe was von heute im Laufe des Tages gelesen...

Will mehr darüber erfahren.
 
Naja, was ich jetzt nicht so ganz verstehe ist, wie sie an den Schlüssel kamen ? Den durch Reserve Engineering kann du den Schlüssel ohne weiteres nicht bekommen und dieser ist nun mal das was gebraucht wird um überhaupt rein zu kommen. Für mich hört sich es eher danach an, als ob ein Stick von Sony geklaut wurde. Jetzt ist die Frage, wie sicher Sony die anderen Schlüssel(nicht Sticks) verborgen hat und wie mächtig der Eingang jetzt wirklich ist, da 0Level eigentlich schon das ist, was man als ganz offenes System vermuten würde. Bin mal echt gespannt. Wobei alle, die die FW nicht updaten eigentlich alles machen können was bis dato so möglich ist und was noch von der Szene so kommen wird. Da kann Sony nichts mehr machen
 
Naja, was ich jetzt nicht so ganz verstehe ist, wie sie an den Schlüssel kamen ? Den durch Reserve Engineering kann du den Schlüssel ohne weiteres nicht bekommen und dieser ist nun mal das was gebraucht wird um überhaupt rein zu kommen. Für mich hört sich es eher danach an, als ob ein Stick von Sony geklaut wurde. Jetzt ist die Frage, wie sicher Sony die anderen Schlüssel(nicht Sticks) verborgen hat und wie mächtig der Eingang jetzt wirklich ist, da 0Level eigentlich schon das ist, was man als ganz offenes System vermuten würde. Bin mal echt gespannt. Wobei alle, die die FW nicht updaten eigentlich alles machen können was bis dato so möglich ist und was noch von der Szene so kommen wird. Da kann Sony nichts mehr machen
Wie gesagt, ein paar Mitglieder der Szene gehen davon aus, dass sie eben nichts von Sony geklaut haben. Mathieulh nimmt an, dass die Macher des Sticks über Geohots Exploit eingestiegen sind und ganz klassisch reichlich Reverse Engineering betrieben haben. Darüber konnte man dann wohl herausfinden, wie sich das System in den Debug-Modus schalten lässt, und möglicherweise auch, wie man gültige Schlüssel für die Sticks erzeugt.
 
Zuletzt bearbeitet:
Wie gesagt, ein paar Mitglieder der Szene gehen davon aus, dass sie eben nichts von Sony geklaut haben. Mathieulh nimmt an, dass die Macher des Sticks über Geohots Exploit eingestiegen sind und ganz klassisch reichlich Reverse Engineering betrieben haben. Darüber konnte man dann wohl herausfinden, wie sich das System in den Debug-Modus schalten lässt, und möglicherweise auch, wie man gültige Schlüssel für die Sticks erzeugt.

Ich lese gerade die Prozedur, welche geohot machte und wo er gescheitert ist. Es waren wohl die Verschlüsselungen von den SPU's bzw. der Masterkey von CELL, die das aus für ihm bedeuteten. Und wenn sie die geknackt haben sollten, dann ist das ganze System komplett offen. Aber ob die das wirklich so gemacht haben :)

hier mal der link http://www.eurogamer.net/articles/digitalfoundry-ps3hacked-article
 
Zuletzt bearbeitet:
Ich lese gerade die Prozedur, welche geohot machte und wo er gescheitert ist. Es waren wohl die Verschlüsselungen von den SPU's, die das aus für ihm bedeuteten. Und wenn sie die geknackt haben sollten, dann ist das ganze System komplett offen. Aber ob die das wirklich so gemacht haben :)

hier mal der link http://www.eurogamer.net/articles/digitalfoundry-ps3hacked-article
Es gibt nur Spekulation darüber, wieso er ausgestiegen ist. Vielleicht hatte er auch einfach nur die Schnauze voll von den jammernden Warez-Kiddies und Sony-Fanboys. Dennoch hat sein Exploit erlaubt, das System wesentlich genauer unter die Lupe zu nehmen als zuvor. Er hat sich einfach nur als Türöffner begriffen.

Davon abgesehen ging's auch nur um eine SPU. Sein Exploit erlaubt vollen Zugriff auf die PS3, nur eben nicht auf die eine SPU, die für Systemsicherheit zuständig ist. Deshalb hätte man mit dem Exploit alleine beispielsweise keinen Backup Loader entwickeln können - weil eben eine SPU "gefehlt" hätte (was aber nach eigener Aussage auch nicht sein Ziel und entsprechend egal war). Man konnte aber durch den Exploit beispielsweise den Bootprozess mitlesen. Und das dürfte die Voraussetzung gewesen sein, die Funktionsweise des Debug Modus und der Authentisierung des USB Sticks zu verstehen.
 
Es gibt nur Spekulation darüber, wieso er ausgestiegen ist. Vielleicht hatte er auch einfach nur die Schnauze voll von den jammernden Warez-Kiddies und Sony-Fanboys. Dennoch hat sein Exploit erlaubt, das System wesentlich genauer unter die Lupe zu nehmen als zuvor. Er hat sich einfach nur als Türöffner begriffen.

Davon abgesehen ging's auch nur um eine SPU. Sein Exploit erlaubt vollen Zugriff auf die PS3, nur eben nicht auf die eine SPU, die für Systemsicherheit zuständig ist. Deshalb hätte man mit dem Exploit alleine beispielsweise keinen Backup Loader entwickeln können - weil eben eine SPU "gefehlt" hätte (was aber nach eigener Aussage auch nicht sein Ziel und entsprechend egal war). Man konnte aber durch den Exploit beispielsweise den Bootprozess mitlesen. Und das dürfte die Voraussetzung gewesen sein, die Funktionsweise des Debug Modus und der Authentisierung des USB Sticks zu verstehen.
Naja, der eine SPU war zuständig für die Abfrage ob ein legitimer Code also (mit legitimen Schlüssel halt)vorhanden ist und ob somit der Code ausgeführt werden darf. Und das war das Entscheidende. Was natürlich geil war, dass der ganze Speicher ausgelesen werden konnte, sprich ein Dump des XMB(eigentlich der FW). Jedoch das enscheidende bei den Dongle ist der Key, welche dem SPU übergeben wird!! Und diese ist der Faktor, warum das alles funktioniert!! Und dieser kann nicht einfach so ausgelesen werden also das war ja der Knackpunkt. Daher bleib ich immer noch etwas pessimistisch im Bezug auf das RE.

Kann aber auch sein, dass der KEy seiß egal ist, da der Hacker-Code einfach zwischen den Originalen gepackt wird. Sprich, dass man eine Art Trojaner macht.Daher meinte wohl auch geohot, dass es nicht so wichtig wäre die Schlüssel zu haben^^
 
Zuletzt bearbeitet:
Naja, der eine SPU war zuständig für die Abfrage ob ein legitimer Code also (mit legitimen Schlüssel halt)vorhanden ist. Und das war das Entscheidende. Was natürlich geil war, dass der ganze Speicher ausgelesen werden konnte, sprich ein Dump des XMB(eigentlich der FW). Jedoch das enscheidende bei den Dongle ist der Key, welche dem SPU übergeben wird!! Und diese ist der Faktor, warum das alles funktioniert!! Und dieser kann nicht einfach so ausgelesen werden also das war ja der Knackpunkt. Daher bleib ich immer noch etwas pessimistisch im Bezug auf das RE
Du bringst scheinbar gerade den Schlüssel für den Debug Modus und den Masterkey zur Signierung von Anwendungen durcheinander. Das Ding ist, dass man im Debug Modus gar keinen Masterkey mehr braucht, weil das System unsignierte Programme ausführt. Das ist ja gerade der Witz an der Sache.
 
Du bringst scheinbar gerade den Schlüssel für den Debug Modus und den Masterkey zur Signierung von Anwendungen durcheinander. Das Ding ist, dass man im Debug Modus gar keinen Masterkey mehr braucht, weil das System unsignierte Programme ausführt. Das ist ja gerade der Witz an der Sache.

Nicht ganz richtig, du braucht einen Key, der dir die Macht erteilt um in den Debug Modus zu kommen. Und dieser wird wohl wie jeder andere Key in der einen SPU abgefragt. Ist er legitim, kannst du alles machen, sprich dich im Debug Modus austoben, jedoch bleiben die in der SPU vorhanden anderen KEYS wie der Masterkey usw. immer noch verborgen. Wird jedoch Sony den besagten KEY sperren, sprich der SPU sagen, dieser KEy gilt nicht, so ist der Dongle tod. Was jetzt wiederum die Frage aufwirft, ob sie alle Keys haben, sprich alle für den Debugmode oder nicht und wenn es über RE passiert ist, so müssten sie alle haben. Daher mal schauen, jedoch bleiben Sony immer noch paar Optionen
 
Zuletzt bearbeitet:
Eswäre doch nicht so schlimm alle dongles unbrauchbar zu machen. Vielleicht irre ich mich aber ist der Verlust den sie mit Raubkopien machen nicht viel größer als mit den paar usb sticks???
 
Nicht ganz richtig, du braucht einen Key, der dir die Macht erteilt um in den Debug Modus zu kommen. Und dieser wird wohl wie jeder andere Key in der einen SPU abgefragt. Ist er legitim, kannst du alles machen, jedoch bleiben die in der SPU vorhanden andere KEYS wie Masterkey usw. immer noch verborgen. Wird jedoch Sony den besagten KEY sperren, sprich der SPU sagen, dieser KEy gilt nicht, so ist der Dongle tod. Was jetzt wiederum die Frage ist, ob sie alle Leys haben, sprich alle für den Debugmode oder nicht und wenn es über RE passiert ist, so müssten sie alle haben. Daher mal schauen, jedoch bleibt Sony immer noch paar Optionen
Ich würde nicht darauf wetten, dass die SPUs irgendwas mit der Authentisierung der Dongles zu tun haben - sonst hätte Sony sicherlich auch die Dongles mit dem Masterkey verschlüsselt. Der eigentliche Boot-Vorgang ist Sache der PPU, also ist durchaus denkbar, dass es ebenfalls Aufgabe der PPU ist, Debug-Schlüssel zu überprüfen. Dann läge die Logik zur Validierung der Schlüssel vermutlich einfach im Bootloader herum, und könnte im schlimmsten Falle irgendein trivialer Unfug wie 'ne Checksumme sein, für den jedes Script Kiddy einen Keygen schreiben kann. Schließlich ging Sony im Zweifel nie davon aus, dass irgendjemand den Bootprozess mitlesen würde.



Eswäre doch nicht so schlimm alle dongles unbrauchbar zu machen. Vielleicht irre ich mich aber ist der Verlust den sie mit Raubkopien machen nicht viel größer als mit den paar usb sticks???
Die paar Sticks wären egal, aber Sony könnte auch keinen neuen Sticks mehr ausgeben, müssten also die Prozeduren in den Servicewerkstätten komplett überdenken. Was mehr Zeit und Geld kosten dürfte. Im Zweifel werden sie's tun müssen, aber das Kind ist schon in den Brunnen gefallen. Hacker haben den Fuß in der Tür und einen einfach zu nutzenden Vektor, um weitere Schwachstellen zu finden, oder im schlimmsten Falle sogar eine CFW zu entwickeln.
 
Zuletzt bearbeitet:
Ich würde nicht darauf wetten, dass die SPUs irgendwas mit der Authentisierung der Dongles zu tun haben - sonst hätte Sony sicherlich auch die Dongles mit dem Masterkey verschlüsselt. Der eigentliche Boot-Vorgang ist Sache der PPU, also ist durchaus denkbar, dass es ebenfalls Aufgabe der PPU ist, Debug-Schlüssel zu überprüfen. Dann läge die Logik zur Validierung der Schlüssel vermutlich einfach im Bootloader herum, und könnte im schlimmsten Falle irgendein trivialer Unfug wie 'ne Checksumme sein, für den jedes Script Kiddy einen Keygen schreiben kann. Schließlich ging Sony im Zweifel nie davon aus, dass irgendjemand den Bootprozess mitlesen würde.
Eben nicht!! IBM und Sony sind doch nicht so dumm und geben den Service-Stick den Masterkey. Und für mich ist es nur logisch, wenn extra eine SPU für die Keys abgesondert wurde, dass auch diese für alle mögliche Keys die Verantwortung trägt. Alles andere ergibt für mich wenig Sinn. Und sie haben halt mit den Debug-Schlüssel jetzt die Kontrolle über die PS3, so seh ich das
 
Eben nicht!! IBM und Sony sind doch nicht so dumm und geben den Service-Stick den Masterkey. Und für mich ist es nur logisch, wenn extra eine SPU für die Keys abgesondert wurde, dass auch diese für alle mögliche Keys die Verantwortung trägt. Alles andere ergibt für mich wenig Sinn. Und sie haben halt mit den Debug-Schlüssel jetzt die Kontrolle über die PS3, so seh ich das
Sie sind dumm genug, Millionen und Abermillionen Spiele mit dem Masterkey zu verschlüsseln, aber eine handvoll Debug Keys, die nie an die Öffentlichkeit geraten sollten, nicht? Macht noch weniger Sinn, oder?

Ich denke, es ist möglicherweise einfach Hybris. Ein gängiges Problem, gerade in Sicherheitsfragen. Sony und IBM gingen davon aus, dass niemand ohne Masterkey in der Lage sein würde, den Bootprozess mitlesen zu können. Folglich wäre die Authentisierung der Debug Keys quasi eine zusätzliche Sicherheitsebene. Hätte jemand den Masterkey, käme er zwar auch an die Debug Keys, aber das wäre Sonys geringstes Problem (und er bräuchte sie ohnehin nicht mehr). Folglich kann die Authentisierung der Debug Keys weniger kompliziert und sicher sein, weil sie ja theoretisch auf dem sichereren System aufsetzt. Dafür spricht auch, dass man Debug Keys individuell widerrufen kann, und es möglicherweise Tausende davon gibt. Der Masterkey kann logischerweise nicht widerrufen werden. Das alleine spricht schon dafür, dass eine vollkommen andere Authentisierung bzw. Validierung zum Einsatz kommt.
 
Zuletzt bearbeitet:
Sie sind dumm genug, Millionen und Abermillionen Spiele mit dem Masterkey zu verschlüsseln, aber eine handvoll Debug Keys, die nie an die Öffentlichkeit geraten sollten, nicht? Macht noch weniger Sinn, oder?

.

Ja, weil der Service Stick einfach eine von Außen zu gefährliche Stelle ist. Die Blu Ray ist zusätzlich mit dem BluRayKey versehen. Sprich 2facher Schutz. Dieser ist z.B bei X360 gefallen, indem man den Laufwerk den Key sozusagen vorgaukelt bzw. dank des flashen des Laufwerks. Vorallem wiedersprichst du dir selbst aber egal. Ich hab alles zu dem Thema gesagt, was ich für richtig und logisch halte-> genau wie du(jeder hat halt seine Vorstelungen). Und die Zukunft wird es wohl zeigen. Denn mit dem Master Schlüssel, hätten sie überhaupt keine Angst haben müssen im Bezug auf einen Update, da sie den Masterkey verwenden und nur die Sperrung des Bootvorgangs der einzige Weg für Sony wäre. Aber da sie den Masterkey haben, können sie sehr schnell mit einer CFW kommen und da es der Masterkey ist, werden sie halt immer noch die Kontrolle haben dürfen(im Bezug auf die 1 SPU) und Sony kann eigentlich nichts mehr machen. Jedoch anders würde es aussehen, wenn jeder Servicestick eigenen Key besitzten würde. Aber egal, wir brauchen nicht weiter zu diskuttieren, da jeder seine eigene Vorstellung hat und keiner richtig was Beweisen kann, bis es erst soweit ist bzw. mehr Infos raus sind.
 
Hätte Sony wert auf maximale Sicherheit gelegt, hätten sie im Zweifel keine reine USB-Lösung verwendet. Sie hätten maximale Sicherheit plus Widerrufsmöglichkeiten gehabt, wenn sie Blu-rays gepresst hätten, ganz regulär wie PS3-Spiele mit dem Masterkey signiert, und die in Kombination mit USB Dongles ausgegeben. Damit hätten sie die gesicherte Blu-ray, den Masterkey, und einen Dongle. Dazu eine Blacklist für die Dongles in der Firmware, und dieses Fiasko wäre ihnen erspart geblieben. Die Tatsache, dass sie überhaupt den Weg einer reinen Dongle-Lösung gegangen sind, deutet für mich schon auf Hybris hin. ;)
 
Status
Nicht offen für weitere Antworten.
Zurück
Top Bottom