PS4: Erste Sicherheitslücke entdeckt

PS4
Bild von stylopath
stylopath 4053 EXP - 16 Übertalent,R3,J8
Alter Haudegen: Ist seit mindestens 3 Jahren bei GG.de registriertBronze-Jäger: Hat Stufe 5 der Jäger-Klasse erreichtVielspieler: Hat 250 Spiele in seine Sammlung eingetragenLoyalist: Ist seit mindestens einem Jahr bei GG.de dabeiKommentierer: Hat 100 EXP mit Comments verdientVorbild: Hat mindestens 100 Kudos erhaltenSammler: Hat mindestens 50 Spiele in seiner SammlungProfiler: Hat sein Profil komplett ausgefüllt

27. Oktober 2014 - 14:43 — vor 2 Jahren zuletzt aktualisiert
PS4 ab 264,00 € bei Amazon.de kaufen.

Vor gut einer Woche wurde der sogenannte WebKit-Exploit, der die Playstation Vita betrifft, bekannt. Nun scheint es so, als ob der gleiche Exploit auch auf der PlayStation 4 zum Hacken der Konsole genutzt werden kann. Dabei machen sich die Hacker eine Sicherheitslücke im Browser der PlayStation 4 unter Verwendung der aktuellen Firmware in Version 1.76 zunutze.

Der erste Proof-of-Concept, den die Hacker nas und proxima veröffentlicht haben, ermöglicht einerseits eine Prüfung, ob das eigene System für den Exploit anfällig ist, und umfasst außerdem Entwicklertools zum Auslesen von Modulen. Ein Skript zur Erstellung eigener ROP-Befehlsketten ist ebenfalls enthalten. Der Nutzen des Exploit ist somit derzeit noch sehr begrenzt, für die Hacker aber wohl ein erster kleiner "Durchbruch". Allerdings hatte Sony in der Vergangenheit auf der PlayStation 3 Sicherheitslücken wie die genannte meist schnell geschlossen. Im Gegensatz zur Xbox 360 war es deshalb nur sehr schwer möglich, die Konsole zu knacken.

BadAss (unregistriert) 27. Oktober 2014 - 15:19 #

Die PS3 war nie schwer zu knacken. Gewusst wie...

Maulwurfn Community-Moderator - P - 13884 - 27. Oktober 2014 - 15:55 #

Jup, einmal den Hammer leicht von der linken Seite im Halbkreis mit der Kraft eines Schmetterlings auf Kokainum gegen die Playstation drücken, dabei leise seufzen und Ta ta ta da : geknackt! KnoffHoff halt.

BigBS 15 Kenner - P - 2876 - 27. Oktober 2014 - 16:10 #

Just made my day..:-)

Sven Gellersen Community-Moderator - P - 20707 - 27. Oktober 2014 - 19:32 #

Mine, too :)

blobblond 19 Megatalent - 17762 - 27. Oktober 2014 - 17:49 #

Dafür das die leicht zu knacken war, hat es aber sehr lange gedauert...
Wann kann die nochmal auf dem Markt und wann kam der erste "hack"?

stylopath 16 Übertalent - 4053 - 27. Oktober 2014 - 19:29 #

Ich würde fast behaupten das die PS3 die Konsole war die am längsten ungehackt blieb! (Bis auf die Cartridge-Dinger ala SuperNintendo etc...)

Bruno Lawrie 16 Übertalent - P - 4489 - 27. Oktober 2014 - 22:02 #

Für SNES und Megadrive gab's damals Hardware, womit man die Cardridges auf Diskette auslesen und dann natürlich auch von Diskette spielen konnte. Die waren nur nicht soweit verbreitet wie später die Modchips.

Hier die SNES-Variante:
http://en.wikipedia.org/wiki/Game_backup_device

Ich kenn die Dinger übrigens aus der damaligen Zeitschrift "Videogames", besessen hab ich nie so ein Ding. Schon lustig aus heutiger Sicht, wie offen die damals darüber berichtet haben.

Cubi 17 Shapeshifter - 6113 - 28. Oktober 2014 - 0:42 #

Das Ding auf der Wikiseite für den N64, Doctor V64, hab ich auch noch nie vorher gesehen. Was es nicht alles gibt...

underdog 12 Trollwächter - 835 - 28. Oktober 2014 - 12:32 #

Ich hab meins vor einem Jahr auf dem Recyclinghof entsorgt um danach auf ebay zu sehen, was die Teile noch wert sind :(

Polonaise Blankenese (unregistriert) 28. Oktober 2014 - 11:31 #

Die X360 wurde bis heute nicht gehackt.

stylopath 16 Übertalent - 4053 - 29. Oktober 2014 - 10:59 #

What? Da hab ich was anderes in errinnerung...is ja auch net wild, wenn sie nicht gehackt wurde, komm ich damit auch klar ;)

Labrador Nelson 27 Spiele-Experte - - 86525 - 27. Oktober 2014 - 20:15 #

War wie immer nur ne Frage der Zeit und die PC-Nähe wirds sicher auch vereinfacht haben.

joker0222 26 Spiele-Kenner - P - 70318 - 27. Oktober 2014 - 21:17 #

Frag mich die ganze Zeit, was da so lange dauert.

Boris 15 Kenner - P - 3940 - 27. Oktober 2014 - 22:16 #

Man sollte noch dazu sagen, dass diese Sicherheitsluecke in webkit wohl schon seit 2012 bekannt ist und seitdem auch ein Patch existiert...

Wenn deren webkit so alt ist, dann wird sicher in naechster Zeit ausprobiert werden ob sich die nicht gerade wenigen weiteren Luecken die seitdem bekannt geworden sind nicht auch ausnutzen lassen.

Ookami 10 Kommunikator - 506 - 27. Oktober 2014 - 22:52 #

Wobei man dann auch ganz schnell wieder beim Thema Kreditkartendaten landet!

Bruno Lawrie 16 Übertalent - P - 4489 - 28. Oktober 2014 - 11:45 #

Die sind im Onlinedienst und nicht auf der Konsole gespeichert.

Da müsste der User über seinen Account schon die kompletten eigenen Kreditkartendaten einsehen können und das ist normalerweise nicht der Fall. Man sieht zur Kontrolle nur die letzten Ziffern der KK-Nummer. An dieser Stelle müsste dann eine weitere Lücke offen sein, die Komprimittierung der Konsole alleine reicht nicht.

Davon abgesehen muss man dann ja auch erst mal den PS4-Browser nutzen, um angreifbar zu sein. Und wer tut sich das freiwillig an? :-) In der Praxis wird das nur wenige User betreffen und dann lohnt sich das als Ziel für Cyberkriminelle nicht. Zuviel Aufwand für zu wenig Effekt.

Boris 15 Kenner - P - 3940 - 28. Oktober 2014 - 13:02 #

> die Komprimittierung der Konsole alleine reicht nicht

Wenn sie vor der Eingabe von (neuen) Kreditkartendaten passiert schon. Zumindest wenn man mit dem Exploit Vollzugriff erhalten und die Eingaben in anderen Teilen des Systems abgreifen koennte.

> Zuviel Aufwand für zu wenig Effekt

Kling so. Ich kenne den Browser auf der PS4 nicht, aber auf der Konsole surfen ist schon prinzipiell nichts was ich mir vorstellen koennte ;-)

Spricht trotzdem nicht gerade fuer deren Patch-Politik wenn sie so weit hinterherhinken.

Bruno Lawrie 16 Übertalent - P - 4489 - 29. Oktober 2014 - 15:32 #

> Wenn sie vor der Eingabe von (neuen) Kreditkartendaten passiert schon.

Ok, das stimmt.

> Kling so. Ich kenne den Browser auf der PS4 nicht

Du hast nichts verpasst. Bestenfalls interessant für Video-Websites, deren Inhalte man auf dem Fernseher sehen möchte, aber selbst da funktioniert nicht alles.

Dabei gibt es durchaus brauchbare Konzepte. Die WiiU hat einen guten Browser, der auch das Gamepad sinnvoll einbindet und Steams Browser im Big Picture Mode ist auch ganz ok und hat v.a. die Eingabe von Text via Joypad sehr intelligent gelöst.

> Spricht trotzdem nicht gerade fuer deren Patch-Politik
> wenn sie so weit hinterherhinken.

Natürlich. Aber das eigentliche Problem hat eher Sony selbst. Als Exploit zum Ausführen von Schadcode auf der PS4 wird das eher nicht zum Einsatz kommen. Aber als Einfallstor für Jailbreaks und damit als nächster Schritt auch zum Abspielen von Schwarzkopien hat es viel Potential.

Polonaise Blankenese (unregistriert) 28. Oktober 2014 - 11:28 #

Wann und wie oft wurde denn die X360 geknackt? XBL ist ein geschlossenes System, da scheppert nix.

Sven Gellersen Community-Moderator - P - 20707 - 28. Oktober 2014 - 17:16 #

Hier wird was anderes geschrieben:

http://www.golem.de/1108/86065.html

Polonaise Blankenese (unregistriert) 30. Oktober 2014 - 10:53 #

Hast du dir das auch durchgelesen?

Sven Gellersen Community-Moderator - P - 20707 - 30. Oktober 2014 - 12:23 #

Ja. Da steht ziemlich eindeutig, dass zwei Leute die 360 hardwareseitig hacken konnten.

Decorus 16 Übertalent - 4246 - 28. Oktober 2014 - 21:31 #

"King Kong Shader Exploit" 2006
"Arnezami Timing Attack" 2007
"Reset Glitch Hack" 2011

Polonaise Blankenese (unregistriert) 30. Oktober 2014 - 10:50 #

Was ist das und was wurde da gehackt? Hab die X360 seit 2005 und lese das das erste mal.

Decorus 16 Übertalent - 4246 - 30. Oktober 2014 - 18:52 #

1. Das nutzen editierbarer Shader im Spiel King Kong, um eine Lücke im Hypervisor auszunutzen und dadurch unsignierten Code ausführen zu können. Damit war die X360 komplett gehackt, da konntest du dann auch ein Linux drauf laufen lassen, wenn du wolltest.
2. Ein Timing-Angriff auf memcmp, damit konnte man nach spätestens 4096 Versuchen einen korrekten Hash herausfinden um nen eigenen CB zu laden und damit wieder auf einen für (1) verwundbaren Kernel zu downgraden.
3. Die Methode hat Sven weiter oben schon verlinkt.

Kommentar hinzufügen

Neuen Kommentar abgeben
(Antworten auf andere Comments bitte per "Antwort"-Knopf.)