Die Playstation 3 wurde endlich geknackt

  • Thread-Ersteller Thread-Ersteller Tajela
  • Erstellungsdatum Erstellungsdatum
Status
Nicht offen für weitere Antworten.
ich glaub so lange hats noch n ie gedauert und das beste... es ist nichtmal ne sicherheitslücke oder so sondern man nutzt sonys eigenen zugang xD


Das ist ja das Schlimme. Möchte wissen welcher Sony-Mitarbeiter da kriminell geworden ist und bestimmte Sachen geleakt hat.
Wenn sie den finden, dann erstmal 10 Jahre Knast.:evil:
 
Das wäre sogar eine echte Straftat - im Gegensatz zur Verwendung des Sticks. :lol:

nur kannst du das sony schwer beweisen,zack crc fehler während des updates,schrott

ich glaub so lange hats noch n ie gedauert und das beste... es ist nichtmal ne sicherheitslücke oder so sondern man nutzt sonys eigenen zugang

jub,da bringen die besten sicherheitsvorkehrungen nix wenn irgendn mitarbeiter was leaked,wegen sowas wird wohl niemals ne console bis zum ende ihres lebens kopiergeschützt bleiben
 
Zuletzt bearbeitet:
ich glaub so lange hats noch n ie gedauert und das beste... es ist nichtmal ne sicherheitslücke oder so sondern man nutzt sonys eigenen zugang xD
Dieser offizielle Zugang ist 'ne Sicherheitslücke. Eine ziemlich gewaltige sogar. :lol:


Das ist ja das Schlimme. Möchte wissen welcher Sony-Mitarbeiter da kriminell geworden ist und bestimmte Sachen geleakt hat.
Wenn sie den finden, dann erstmal 10 Jahre Knast.:evil:
Wer sagt, dass die Hacker Hilfe von einem Sony-Mitarbeiter hatten? So, wie sich die Situation derzeit darstellt, ist das reines Reverse Engineering gewesen.


nur kannst du das sony schwer beweisen,zack crc fehler während des updates,schrott
Ein Fehler während des Updates wäre ein Garantiefall. Am Ende zahlt Sony also trotzdem. Und auffallen würde es, wenn es schlagartig, gehäuft und nur bei einer bestimmten Zielgruppe auftritt - den Imageschaden kannst Du Dir in Deinen kühnsten Träumen kaum ausmalen. :)
 
Zuletzt bearbeitet:
Wer sagt, dass die Hacker Hilfe von einem Sony-Mitarbeiter hatten? So, wie sich die Situation derzeit darstellt, ist das reines Reverse Engineering gewesen.

zum reverse engineeren brauchst doch trotzdem erstmal nen original oder,irgendwo muss der prototyp stick ja hergekommen sein

Ein Fehler während des Updates wäre ein Garantiefall. Am Ende zahlt Sony also trotzdem.

solangs nur n software fehler is kann sony die sowieso jederzeit wieder unbricken,hauptsache eine piratenfähige console weniger auf dem markt
 
zum reverse engineeren brauchst doch trotzdem erstmal nen original oder,irgendwo muss der prototyp stick ja hergekommen sein
Das "Original" wäre in diesem Fall die PS3 selbst. Und die bekommt man relativ einfach. Sogar (oder gerade) in Hongkong. Der Dongle ist nur ein recht primitiver Schlüssel. Wenn man weiß, wie das Schloss (also die PS3 selbst) funktioniert, kann man auch ohne Abdruck einen Nachschlüssel anfertigen.

solangs nur n software fehler is kann sony die sowieso jederzeit wieder unbricken,hauptsache eine piratenfähige console weniger auf dem markt
Trotzdem Bockmist. Der Imageschaden wäre enorm, Sony zahlt die Zeche, und wenn's rauskommt (und das würde es), schleppt sie jemand noch vor den Kadi.
 
Dieser offizielle Zugang ist 'ne Sicherheitslücke. Eine ziemlich gewaltige sogar. :lol:

naja ich würds nicht als lücke bezeichnen... eher als haustür ;)
sony war sich schließlich von anfang an bewusst das diese da ist... ja sie war sogar geplant!
imo verwunderlich das es erst jetzt passiert ist?! (sony hat wohl ziemlich hohe strafen in aussicht gestellt falls jemand so nen dongle verkauft/verliert)
 
naja ich würds nicht als lücke bezeichnen... eher als haustür ;)
sony war sich schließlich von anfang an bewusst das diese da ist... ja sie war sogar geplant!
imo verwunderlich das es erst jetzt passiert ist?! (sony hat wohl ziemlich hohe strafen in aussicht gestellt falls jemand so nen dongle verkauft/verliert)
Eine Sicherheitslücke wird nicht dadurch definiert ob etwas gewollt ist oder nicht gewollt ist, sondern ob es ein Fehler ist. Und dies war ein Fehler. Ein Fehler der die Sicherheit des Systems zum Negativen beeinflusst.
 
naja bin gespannt ob sich das durchsetzt .. und wer sich traut das zu verkaufen, denn auf die sony anwälte hätte ich keinen bock xD
 
naja ich würds nicht als lücke bezeichnen... eher als haustür ;)
sony war sich schließlich von anfang an bewusst das diese da ist... ja sie war sogar geplant!
imo verwunderlich das es erst jetzt passiert ist?! (sony hat wohl ziemlich hohe strafen in aussicht gestellt falls jemand so nen dongle verkauft/verliert)
Es war ein Fehler, eine so schwache Verschlüsselung für den Dongle zu verwenden. Da hat man sich solche Mühe gegeben, GameOS sicher zu bekommen, und dann reicht ein trivialer Handshake mit 32bit ID, um das ganze Sicherheitssystem einfach auszuschalten? Erinnert mich an einen alten SSL-Vergleich: Ein Pappkarton mit Vorhängeschloss.

Und nochmal: Niemand weiß, ob die Hacker Hilfe von einem Sony-Mitarbeiter oder einen offiziellen Dongle hatten. Seit Geohots Hack kann man den Bootprozess mitlesen. Die Abfrage des Dongles dürfte in diesem Log erkennbar sein, genau wie der Handshake-Mechanismus.


gibt es denn am pc einen wirklich gut funktionierenden emu?
Jo. Dolphin. Nicht perfekt, aber schon sehr ordentlich.
 
naja ich sehs halt nicht als leck da es von sony nunmal so gewollt war... (natürlich nicht gewollt das es jemand missbraucht aber das man jede konsole in den debug modus schalten kann)
sony ist doch selber schuld wenn sie nen all access eingang machen und dann nen standard schloss benutzen...

eine lücke wär für mich eher etwas was so nicht beabsichtigt war... (natürlich wars nicht beabsichtigt das jeder nen schlüssel bekommen kann... aber es war beabsichtigt jede konsole super leicht in den debug modus zu schalten)
 
es wird immer von externen festplatten gesprochen, lässt sich die interne auch benutzen
 
naja ich sehs halt nicht als leck da es von sony nunmal so gewollt war... (natürlich nicht gewollt das es jemand missbraucht aber das man jede konsole in den debug modus schalten kann)
sony ist doch selber schuld wenn sie nen all access eingang machen und dann nen standard schloss benutzen...

eine lücke wär für mich eher etwas was so nicht beabsichtigt war... (natürlich wars nicht beabsichtigt das jeder nen schlüssel bekommen kann... aber es war beabsichtigt jede konsole super leicht in den debug modus zu schalten)
Dann siehst dus halt falsch, mach dir nichts draus. :v:
 
naja bin gespannt ob sich das durchsetzt .. und wer sich traut das zu verkaufen, denn auf die sony anwälte hätte ich keinen bock xD
Andere Länder, andere Bedingungen.


naja ich sehs halt nicht als leck da es von sony nunmal so gewollt war... (natürlich nicht gewollt das es jemand missbraucht aber das man jede konsole in den debug modus schalten kann)
sony ist doch selber schuld wenn sie nen all access eingang machen und dann nen standard schloss benutzen...

eine lücke wär für mich eher etwas was so nicht beabsichtigt war... (natürlich wars nicht beabsichtigt das jeder nen schlüssel bekommen kann... aber es war beabsichtigt jede konsole super leicht in den debug modus zu schalten)
Wie du das siehst is eigentlich latte, wenn es für solche Dinge feste Definitionen gibt, meinste nicht?

Ich kann dir da sehr gerne ein Beispiel geben: Du arbeitest in einer IT-Firma mit sagen wir mal 1 1/2 Dutzend Mitarbeitern und ein Teil eures Business ist das Serverhosting/-housing. Alle sind per Du, selbst mit den Chefs. Zutritt zum Serverraum hat eigentlich jeder und der Raum mit dem Schlüssel ist frei begehbar. Das ist so gewollt, denn es erspart viel Zeit und man könnte nicht garantieren, dass der/die Verantwortliche/n immer zugegen ist/sind, die das autorisieren würden. Grundsätzlich gibt es hier nichts zu befürchten, aber es ist eine immense Sicherheitslücke - nicht nur eine. Wie gesagt, ob etwas gewollt ist oder nicht, ist hierbei nicht die Frage. Sowas wird auch nicht als Designfehler, Leck oder sonstwas definiert. Es ist ganz einfach eine Sicherheitslücke.

Sony hat eben in der Stelle die Sicherheit nicht so ernstgenommen, wie an anderen Stellen. Und so gehts auch der Firma in meinem Beispiel. Während die Server softwaretechnisch 1a gesichert sind, hat dennoch jeder der Mitarbeiter Zutritt dazu - das ist schlecht.
 
Status
Nicht offen für weitere Antworten.
Zurück
Top Bottom