Eine Hackergruppe hat einen Weg gefunden, den stärksten Verteidigungswall der Sicherheitssoftware von Sonys Playstation 3 zu brechen. Dadurch könnten Besitzer eines Modells mit angepasster Firmware unbegrenzt kopierte Spiele auf der Konsole nutzen und unautorisierte Software wie Emulatoren oder sogar Linux aufspielen.
Die Gruppe, die sich selbst „The Three Musketeers“ nennt, veröffentlichte am Montag eine geheime Sammlung von LV0-Codes, mit denen sich die Level-0-Sicherheitsschicht entschlüsseln lässt, die der primäre Bootloader der Playstation 3 verwendet. Dadurch sind Hacker theoretisch dauerhaft in der Lage, eine angepasste Geräte-Firmware bereitzustellen, sobald Sony die Software der Konsole aktualisiert.
„Das bedeutet, dass alle künftigen Firmwares und alle künftigen Spiele entschlüsselbar sind, und diesmal können sie [Sony] wirklich nichts dagegen unternehmen“, schreibt „Marcan“, einer der Hacker hinter dem sogenannten fail0verflow-Exploit, in einem Eintrag bei Slashdot. „Darüber hinaus dürfte jeder Nutzer einer anfälligen oder gehackten Firmware – das übliche Katz-und-Maus-Spiel des Analysierens und Patchens der Firmware vorausgesetzt – diesen Zustand auch nach allen künftigen Updates beibehalten können, da alle künftigen Firmwares für alte PS3s entschlüsselt, gepatcht und zurückgesetzt werden können.“
Playstation-3-Besitzer, die keine modifizierte Firmware verwenden oder auf eine solche downgraden können, haben bisher nichts von dem Exploit. Einzelheiten dazu finden sich in einer FAQ im Forum von Wololo.net.
Offenbar haben The Three Musketeers die LV0-Codes nur veröffentlicht, weil eine konkurrierende Hackergruppe die Informationen gestohlen hatte und auf deren Basis angepasste Firmware gegen Geld anbieten wollte. „Ihr könnt sicher sein, dass die Schlüssel niemals das Tageslicht gesehen hätten, wenn es nicht zu diesem Leak gekommen wäre. Nur die Angst, dass unsere Arbeit von anderen zum Geldverdienen missbraucht wird, hat uns gezwungen, sie nun zu veröffentlichen“, schreiben die Musketiere in einer Anmerkung zu dem Exploit.
[mit Material von Christopher MacManus, News.com]
Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…
Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…
Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…
Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.
Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…
Weitere 40 Prozent der Deutschen erledigen ihre Geldgeschäfte überwiegend online und gehen nur noch selten…