Hack der Xbox 360 im Dezember war kein Fake [Update]

Der auf dem vergangenen Chaos Communication Congress vorgeführte Hack einer Xbox 360 war echt. Ein Hacker hatte ein Pinguin-Signet und ein Mac-OS-X-Logo über eine Xbox 360 hüpfen lassen. Ein Fehlerbericht erklärt nun die Lücke, über die das möglich war.

In Pocket speichern vorlesen Druckansicht 367 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Daniel Bachfeld

Der auf dem 23. Chaos Communication Congress (23C3) vorgeführte Hack einer Xbox 360 war nach neueren Informationen echt. Ein völlig vermummter Hacker hatte Ende Dezember ein Pinguin-Signet und ein Mac-OS-X-Logo kombiniert mit dem Hinweis "Coming Soon" über eine Xbox 360 hüpfen lassen – und war anschließend ohne weiteren Kommentar abmarschiert. Im Anschluß war heiß disktuiert worden, ob es sich um eine Fälschung handelte oder ob der im Vergleich zur ersten Xbox-Generation deutlich verbesserte Sicherheitspanzer doch Schwachstellen zeigt und das Abspielen beliebigen eigenen Codes nicht verhindern kann.

Einem auf mehreren Sicherheitsmailinglisten veröffentlichten Posting zufolge war der Hack echt: Eine Lücke im Hypervisor der Xbox ermöglichte es, eigenen unsignierten Code auszuführen, der Zugriff auf alle Ressourcen hat. Der Fehler war in den Kernel-Versionen 4532 und 4548 zu finden, in der Anfang Januar per automatischem Update verteilten Version 4552 ist der Fehler behoben.

Das Sicherheitsmodell der Xbox 360 sieht vor, dass alle Spiele und Anwendungen auf dem System mit eingeschränkten Rechten laufen und dazu digital signiert sein müssen. Nur der Hypervisor läuft mit privilegierten Rechten, er kontrolliert die Zugriffe auf den Speicher und die kryptographischen Funktionen. Unter anderem sorgt er dafür, dass im Speicher abgelegter ausführbarer Code verschlüsselt und nur lesbar ist – nicht privilegierte Programme sollen keinen Code manipulieren oder einschleusen können. Die Speicherbereich von Stack und Heap sind als nicht ausführbar gekennzeichnet.

Die Lücke, über die sich dann doch eigener Code ausführen ließ, lag dem Fehlerbericht zufolge im Syscall Dispatcher, über den Anwendungen mit dem Hypervisor kommunizieren. Mit bestimmten Parametern lässt sich der Hypervisor austricksen, um Zugriff auf Speicherbereiche zu erhalten, die von jeglichen Schutzfunktionen wie Verschlüsselung und Nur-Lesbarkeit ausgenommen sind. Damit soll sich dann die Tabelle der Syscall Handler manipulieren lassen, um den Hypervisor dazu zu bringen, eingeschleusten Code anzuspringen. Zwar sind noch ein paar weitere Verrenkungen notwendig, dass es funktioniert hat, wurde während der CCC-Demo aber bewiesen.

Laut des Fehlerberichts wurde Microsoft schon am 15. Dezember über die Lücke benachrichtigt, ohne allerdings zu reagieren. Erst nach der Vorführung auf dem Congress und einem zweiten Kontaktversuch reagierten die Redmonder – dann aber recht schnell: Innerhalb von sechs Tagen gab es einen Patch. Updates für kritische Lücken in Windows, mit denen Angreifer einen PC kapern können, dauern in der Regel erheblich länger.

Update

Microsofts Update des Kernels auf Version 4552 sorgt zusätzlich dafür, dass kein Downgrade auf eine ältere, verwundbare Version mehr möglich ist, indem es eine elektronische Sicherung, eine so genannte eFuse, in der IBM-CPU durchbrennt. Damit will Microsoft verhindern, dass die Lücke im Hypervisor für eigene Software ausgenutzt wird. Im Fehlerbericht zur Lücke steht deshalb ganz am Schluss die auf den ersten Blick etwas kryptische Empfehlung "Remove R6T3". Damit ist ein Widerstand auf dem Board der Xbox 360 gemeint. Entfernt man ihn, kann das Update die efuse nicht durchbrennen lassen, sodass ein Downgrade weiterhin möglich ist. Allerdings setzt dies voraus, dass die Xbox noch kein Update über das Internet gezogen hat.

Siehe dazu auch:

(dab)