Eine Hackergruppe hat einen Weg gefunden, den stärksten Verteidigungswall der Sicherheitssoftware von Sonys Playstation 3 zu brechen. Dadurch könnten Besitzer eines Modells mit angepasster Firmware unbegrenzt kopierte Spiele auf der Konsole nutzen und unautorisierte Software wie Emulatoren oder sogar Linux aufspielen.
Die Gruppe, die sich selbst „The Three Musketeers“ nennt, veröffentlichte am Montag eine geheime Sammlung von LV0-Codes, mit denen sich die Level-0-Sicherheitsschicht entschlüsseln lässt, die der primäre Bootloader der Playstation 3 verwendet. Dadurch sind Hacker theoretisch dauerhaft in der Lage, eine angepasste Geräte-Firmware bereitzustellen, sobald Sony die Software der Konsole aktualisiert.
„Das bedeutet, dass alle künftigen Firmwares und alle künftigen Spiele entschlüsselbar sind, und diesmal können sie [Sony] wirklich nichts dagegen unternehmen“, schreibt „Marcan“, einer der Hacker hinter dem sogenannten fail0verflow-Exploit, in einem Eintrag bei Slashdot. „Darüber hinaus dürfte jeder Nutzer einer anfälligen oder gehackten Firmware – das übliche Katz-und-Maus-Spiel des Analysierens und Patchens der Firmware vorausgesetzt – diesen Zustand auch nach allen künftigen Updates beibehalten können, da alle künftigen Firmwares für alte PS3s entschlüsselt, gepatcht und zurückgesetzt werden können.“
Playstation-3-Besitzer, die keine modifizierte Firmware verwenden oder auf eine solche downgraden können, haben bisher nichts von dem Exploit. Einzelheiten dazu finden sich in einer FAQ im Forum von Wololo.net.
Offenbar haben The Three Musketeers die LV0-Codes nur veröffentlicht, weil eine konkurrierende Hackergruppe die Informationen gestohlen hatte und auf deren Basis angepasste Firmware gegen Geld anbieten wollte. „Ihr könnt sicher sein, dass die Schlüssel niemals das Tageslicht gesehen hätten, wenn es nicht zu diesem Leak gekommen wäre. Nur die Angst, dass unsere Arbeit von anderen zum Geldverdienen missbraucht wird, hat uns gezwungen, sie nun zu veröffentlichen“, schreiben die Musketiere in einer Anmerkung zu dem Exploit.
[mit Material von Christopher MacManus, News.com]
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…