Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 71 reacties

Hackers stellen dat ze de encryptie die opstartbare Elf-bestanden op de Playstation 3 moet beschermen, hebben gekraakt. Ook zou de firmware van de console met succes gedowngraded kunnen worden.

PS3Volgens een posting op Ps3news.com hebben de hackers met behulp van een memorydump twee encryptielagen weten te slechten: de beveiligingslaag op de blu-ray-disc en de versleuteling van het Eboot.bin-bestand. Door de encryptie te kraken zouden de hackers beter in staat zijn om de code te analyseren en een eventuele exploit te vinden. De benodige ontsleuteltools zijn door de hackers echter nog niet vrijgegeven, waardoor er online de nodige discussies woeden over de echtheid van de claims.

De krakers beweren tevens dat zij er in geslaagd zijn om een Playstation 3 te downgraden, waarbij geen gebruik is gemaakt van een backup van een oudere firmware. De benodigde firmwares worden volgens Ps3news.com van Sony's website gehaald. Door de PS3 van oudere aansturingssoftware te voorzien, zouden eventuele patches van Sony om exploits te dichten minder kunnen uithalen.

Moderatie-faq Wijzig weergave

Reacties (71)

Volgens mij zijn er de laatste tijd wel meer dingen gehackt mbv memdumps. Is dit iets waar beveiligers moeilijk iets tegen kunnen doen? Ik weet niet precies wat het is, het lijkt me dat ze een dump maken van de informatie uit het geheugen(op een van te voren bepaald moment?) en daar dan dingen uit kunnen halen(omdat het daar niet geencrypt is oid?)
Of de sleutel is op een bekende locatie ingeladen waardoor ze de sleutel kunnen kopiŽren. De enige beveiliging daar voor is het gebruik van afgeschermd geheugen zodat je het niet kan 'afluisteren'. Echter dat is een stuk ingewikkelder te implementeren, vandaar dat het hier ook niet is toegepast.
Next gen CPU. incrypt zijn eigen mem. en onthoudt de key intern.
Zoals de 360 cpu dus...
Een extra zou kunnen zijn om een een afronding van de huidige tijd (op 100ms of zo) te gebruiken als extra stapje van hashing o.i.d., dan zou een memdump alleen nut hebben als ze dan ook de interne klok uitlezen op het zelfde moment en weten hoe die hashing werkt.
Uit eindelijk is alles te kraken, het enige was ze kunnen doen is het zo moeilijk mogelijk maken d.m.v sterkere encryptie, de sleutel niet in mem laten staan en zo veel mogelijk lagen toevoegen.
Alle keygens die je op internet vindt zijn meestal gemaakt met behulp van memdumps. Een memdump is idd niet meer dan een snapshot van het geheugen op een beplaad moment. Virussen die zich in andere processen embedden worden trouwens ook vaak op deze manier geschreven.
Hierbij krijg ik telkens de bedenkingen hoe die encrypties juist in elkaar steken. Gebruiken ze een dusdanige lage encryptie dat hackers ze zo snel kunnen kraken? Waarom gebruiken ze bijvoorbeeld geen AES-128 encryptie? Ik neem aan dat die veel minder snel te kraken zijn, want anders hebben mijn truecrypt volumes met dergelijke encryptie ook geen nut wanneer ze in "verkeerde" handen vallen.

Iemand die meer duidelijkheid kan bieden?
Waarom gebruiken ze bijvoorbeeld geen AES-128 encryptie? Ik neem aan dat die veel minder snel te kraken zijn, want anders hebben mijn truecrypt volumes met dergelijke encryptie ook geen nut wanneer ze in "verkeerde" handen vallen.
Het gebruikte encryptiealgoritme heeft in deze situatie niets te maken met de kwaliteit van de beveiliging. Het versleutelen van gegevens is bedoeld om een boodschap van een zender naar een ontvanger te krijgen, zonder dat een aanvaller het bericht kan lezen. Hierbij is het uiteraard vereist dat de ontvanger de gegevens kan ontcijferen, maar ook dat een aanvaller die mogelijkheid niet heeft, omdat hij bijvoorbeeld de sleutel niet kent.

Nu is een sleutel van 128 bits lang genoeg om 'brute forcen' (het uitproberen van sleutels) praktisch onmogelijk te maken. Vrees niet, je truecrypt volumes zijn veilig, maar je wil ze zelf natuurlijk nog wel kunnen benaderen. Met andere woorden, jij moet over de sleutel beschikken, een eventuele aanvaller niet.

Om die reden is het niet mogelijk om de beveiligingen op de PS3 praktisch onkraakbaar te maken, want de aanvaller en de ontvanger zijn dezelfde persoon. Sony geeft jou een sleutel om de schijfjes te kunnen lezen en probeert tegelijkertijd te voorkomen dat jij een sleutel krijgt. Vanzelfsprekend is dit een krankzinnige toepassing van encryptie.

Sony probeert het je wel moeilijk te maken door de sleutels diep in het systeem weg te stoppen, maar uiteindelijk zal deze vorm van beveiliging altijd falen; ze probeert te voorkomen dat een persoon gegevens, die hij moet kunnen uitlezen, kan uitlezen.

Bij truecrypt is de situatie anders. Wanneer jij iemand toegang tot je volumes verschaft, kun je niet voorkomen dat hij deze volumes uitleest. Wanneer jouw harde schijf in verkeerde handen valt, beschikken deze handen niet over de sleutel, tenzij jij je wachtwoorden op een post-it'je aan je monitor hangt. Dat geldt trouwens niet uitsluitend voor je monitor. ;)
Ik weet ook niet juist hoe het bij de PS3 ineen zit.
Maar bij elke encryptie is er een sleutel nodig om aan de oorspronkelijke informatie te kunnen. Dus hoe sterk de encryptie op zich zelf is (vb: AES-128), er moet ergens een sleutel bestaan die de PS3 zelf toegang geeft tot de bestanden. Deze sleutel is nu waarschijnlijk ergens in het geheugen teruggevonden en zo kunnen ook andere mensen/machines aan de oorspronkelijke informatie.
Er zal wel niets mis zijn met het encryptiealgoritme.
Lijkt me meer dat de decryptiesleutel ergens op het schijfje of in het geheugen van de speler moet zitten om de content de decrypteren.
Ze hebben het niet brute-force gekraakt, ze hebben de sleutels gevonden waardoor ze de uitvoerbare code op de schijfjes konden decrypten. De 'fout' zit dus eigenlijk in de afscherming van het programmageheugen van de decrypter.
Snel ? 15 maand na de launch is er "misschien" een kleine doorbraak.

De PS3 is/was echt zeer goed beveiligd.
Nja. Grootste voordeel hiermee is dat je de gebrande spellen kan spelen. Echter zijn die schijfjes en benodige blu-ray brander behoorlijk prijzig...
Hiermee kan je geen gebrande spellen spelen. Voordat je de PS3 zover krijgt gebrande Blu-Ray discs af te spelen zal je de firmware zelf (en waarschijnlijk ook die van de drive) moeten decrypten, hacken, encrypten en weer terug in je PS3 flashen (wat overigens al wel kan met een Infectus chip). Totaal niet gerelateerd aan het decrypten van een PS3 boot file.

Waarom dit interessant is (zoals het artikel al zegt), is omdat uit een gedecrypte binary informatie kan worden gehaald over hypervisor calls die gebruikt worden om de PS3 in een staat te krijgen waarin volledige hardwaretoegang beschikbaar is. Linux developers kunnen dan misschien weer toegang tot de GPU krijgen, waardoor het ineens een geweldig platform voor homebrew software (a la XBMC bijvoorbeeld) wordt. Als ze ook nog eens binaries kunnen *encrypten* en signen wordt het helemaal interessant, dan zou je direct homebrew binaries vanaf disc en HD kunnen inladen (eigen dashboards etc).

Maar ik ben vrij skeptisch of de hack wel echt is. Het geheugen en de bus van een PS3 zijn ge-encrypt, dus je hebt keys nodig om de inhoud te decrypten. Als het systeem zo werkt als bij een xbox360 zitten die (letterlijk) in de CPU verstopt.

[Reactie gewijzigd door johnbetonschaar op 5 februari 2008 17:42]

Maar je hebt de kosten er zo uit.. 60 euro per spel.. doe eens relaxed.. en de meeste van die spellen zijn nog geen 20 uur leuk..
In plaats van als een idioot te gaan jatten, kun je ook gewoon rustig wachten tot de game wat goedkoper is.. Je hoeft het niet meteen te hebben hoor..
Ipv. van vermakelijkheidsbelasting, importhefftingen, hoge btw en kunstmatig hoog houden van de prijs af te schaffen (en weet ik veel wat allemaal) en daardoor games minder duur maken, behoef je en niet te jatten en niet lang te wachten!
Enig idee hoeveel het kost om die spellen te maken? Tussen de 20 en 100 mensen fulltime voor 2 jaar gemiddeld. Het is niet een Britney Spears die eventjes een uurtje in de studio staat om vervolgens te cashen ofzo.
Je onderschat hoeveel mensen er nodig zijn om van de opname van een Britney Spears song nog een verkoopbaar product te maken. Muziek, text, instrumenten, opname, postproductie (bij Spears heel belangrijk), videoclip scenario, choreografie, dansers, opname, postproductie. Dan nog de marketing of steekpenningen voor de radio en TV-stations.
Dat zegt meer over de kwaliteit van de muziek van Britney Spears dan over de kosten die er zijn om gewoon kwalitatief goede muziek aan de man te brengen.
Vergeet je natuurlijk dat er een harde schijf in dat ding zit ;)
Sony dacht wss hetzelfde als jou toen ze met UMD's op de proppen kwamen voor PSP, onkopieerbaar, en toch is de PSP nu net de handheldconsole waar op (zeer) grote schaal illegale games op wordt gespeeld.

De Ps3 heeft een ingebouwde HDD, die je zo kan vergroten en iso's mounten van een externe hdd zal ook vanzelf mogelijk worden...
ze vergeten nog 1 ding, als de PS3 aan 1 netwerk zit*.
Sony kan elke hack uit zetten over een netwerk als ze dat willen, dus dan moet je wel 100% offline werken lijkt mij.

of als een spel online moet, sony kan gewoon oudere versies van een spel online blokkeren en elke console heeft zijn eigen unieke serie nummer gebaseerd op je naam/hardware.

*edit* woordje *zit* vergeten.

[Reactie gewijzigd door stewie op 5 februari 2008 22:03]

Dit ge-up-date is voor veel gekraakte 360 bezetters ook een nachtmerrie.. ineens heeft MS een update gedaan waardoor jou 360 als een vuurtoren oplicht en gemakkelijk gebanned kan worden van Live. Ik verwacht dat Sony eenzlefde truuk zal uihalen met haar PS3 om de hacks tegen te gaan. Daarbij wordt er van je PS3 verlangt dat je een bepaalde firmware hebt om de nieuwste spellen te kunnen spelen. Hiermee is het downgraden van je firmware veel minder interresant voor piet modaal die gewoon lekker wil gamen en zonder gezeik online wilt gaan.
Dat is met de PSP ook het geval en moet je eens kijken hoeveel illegale spellen daar op draaien. Custom firmware die de veranderingen van Sony weer ongedaan maakt. Maar nogmaals, je kan nog steeds niet online dan, groot gemis denk ik.
Maar met de PSP heeft Sony ook veel dingen geleerd, en de encrypty van de PSP is toch wel anders als die van de PS3.. Voor de PSP was al redelijk snel een gehackte firmware, voor de PS3 beweren ze nu pas dat ze iets hebben waarmee ze misschien kunnen hacken (dus pas 1.5 jaar nadat dat ding is gereleased).
Waarom zou je in godsnaam de PS3 willen downgraden?
Of is dit meer een proof of concept.
Het staat in de laatste regel: 'Door de PS3 van oudere aansturingssoftware te voorzien, zouden eventuele patches van Sony om exploits te dichten minder kunnen uithalen.'
tja, maar echt nuttig is het dan ook niet, omdat je voor de meeste nieuwe zuk toch echt de laatste firmware nodig hebt..
niet echt als downgraden als eigen firmware draaien en daarmee bvb gebrande dvdtjes of iso s mounten(afspelen).
Ik zou in ieder geval wel eens een Europese firmware op mijn Japanse PS3 willen installeren. Of op andere wijze de regio naar Europa omzetten, zodat ik al mijn PS2 games en regio 2 Blu-Ray discs kan afspelen. Hoop dat dat hiermee mogelijk wordt.
De code wordt uiteindelijk openbaar in het geheugen .. de beveiliging moet vergeleken worden of die wel klopt ... en als je een memdump kan maken .. dan moet het uiteindelijk daar alles in staan
Dus het is vergelijkbaar met een computer met geencrypteerde harde schijven. Als alles uit staat kan je er niets mee beginnen, maar zodra de computer aan staat, en de schijven in gebruik zijn, is de decryptiekey wellicht in het geheugen aanwezig.

Dan lijkt het me inderdaad lastig om dergelijke encryptie staande te houden!
Het is wel grappig, maar zoals je ziet het blijft een soort kat en muis spelletje :+ . Maker VS kraker, maker brengt een nieuwe beveiliging uit en kraker kraakt de beveiliging. En nu ze de firmwares kunnen degraden kunnen ze het helemaal makkelijk maken om er omheen te werken. (tuurlijk het blijft moeilijk :P)
Dat die mensen een hack hebben gevonden wilt nog niet zeggen dat ze hem gaan releasen.

Ik hoop het zelfs niet anders krijg je hetzelfde kat en muis spel als bij de psp, hacked firmware, sony dicht lek, een hele tijd niks,, en weer hacked firmware... sony dicht lek... en zo eeuwig door.
Op maxconsole.com hadden ze het er over dat Ps3news.com niet echt de betrouwbaarste nieuwsbron is en dat de kans groot is dat dit gewoon een 'traffic trekker' is...
Klopt, dit is zo'n beetje de 3e rumour die door hun 'ge-released' (ps3-hack) is.. deze website is ook verantwoordelijk voor 100-en psp-bricks.. omdat ze nodig vonden om de M33 installer te hex-editen... (hun eigen naam er in te plakken) :+

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True