MIT-Student hackt Xbox (update)

Ein MIT-Student hat den Security-Key der Xbox geknackt und seine Forschungsergebnisse im Internet veröffentlicht.

In Pocket speichern vorlesen Druckansicht 188 Kommentare lesen
Lesezeit: 3 Min.

In drei Wochen Arbeit hat Andrew Huang, Student am Massachusetts Institute of Technologie (MIT), den Security-Key der Xbox geknackt. Dieser Key wird von Microsofts Spielekonsole abgefragt, um Software zu authentifizieren. Unter Verwendung des Keys wäre es möglich, jede Art von Software auf der Xbox zum Laufen zu bringen, vom Web-Browser bis zum MP3- und DivX-Player. Wegen der nahen Verwandschaft der Xbox zum PC wären nur geringe Anpassungen des Codes vonnöten. Damit könnte die Konsole aus Redmond sogar zum günstigen Multimedia-PC fürs Wohnzimmer mutieren.

Huang möchte seine Forschungsergebnisse nicht mit dem Rest der Welt teilen, da er sonst das Copyright von Microsoft verletzten würde. Sein 15-seitiger detaillierter Forschungsbericht ist allerdings (zurzeit noch) auf dem FTP-Server des MIT von jedermann einsehbar. In einem Statement sagte Microsoft, man unterstütze grundsätzlich jede Arbeit zu Forschungszwecken, man verfolge jedoch jeden, der das Copyright verletzte. So muss man möglicherweise davon ausgehen, dass Huangs Bericht bald vom MIT-Server verschwinden könnte.

Um den Code zu knacken, hat Huang das Hypertransport-Protokoll zwischen der North- und Southbridge abgehört: Microsoft mache es Angreifern relativ leicht, den Key abzuhören, da die Übertragung nicht verschlüsselt würde. Die Redmonder würden sich lediglich auf schnelle Hyptransport-Übertragungen verlassen. Jedoch war es Huang möglich, mittels eines 50 US-Dollar teuren Xilinx Virtex-E FPGA die 200 MHz schnellen DDR-Signale abzuhören und den 128-bittigen RC-4-Security-Key aus dem Boot-Block zu extrahieren. Huang will mit seinem Hack zeigen, das schnelle Datenverbindungen kein geeigneter Schutz gegen Spione sind, wie einige Sicherheits-Experten behaupten würden, sondern Daten bei der Übertragung immer verschlüsselt werden müssen. "Der grundsätzliche Fehler ist nicht, dass Microsoft nicht wusste, was sie taten -- sie haben ihre Arbeit gut gemacht, indem sie die Verschlüsselungskomponenten in der Software versteckten. Aber derjenige, der die Hardware entworfen hat, gab sich nicht so viel Mühe", kommentiert Huang. Derzeit sucht Huang nach einer Möglichkeit, ein legales ROM für die Xbox zu entwickeln, um eigenen Code auf der Xbox auszuführen, ohne das Copyright von Microsoft zu verletzen.

Die Cracker-Gruppen Riot und Projekt X hatten bereits Anfang Mai die Xbox geknackt und über 50 iso-Files von Spielen im Netz veröffentlicht. Erste Mod-Chips, die das Abspielen von kopierten Spielen und das Ausführen fremden Codes ermöglichen, haben die Cracker-Gruppen Enigmah und Xtender bereits veröffentlicht. Im Unterschied dazu wäre es mit dem von Huang extrahierten Security-Key jedoch möglich, Programmcode auf einer nicht mit einem Mod-Chip manipulierten Xbox auszuführen.

Update: Weitere Details zu seiner Arbeit hat Andrew Huang auf seiner Homepage veröffentlicht. (hag)