22C3: Die Saga des Xbox-Hacks

Die Hacker der Xbox haben im Detail veröffentlicht, wie sie die Sicherheitsarchitektur der Spielekonsole komplett ausgehebelt haben. Jetzt steht die Xbox 360 im Visier.

In Pocket speichern vorlesen Druckansicht 304 Kommentare lesen
Lesezeit: 4 Min.

Die Xbox-Hacker haben am gestrigen Donnerstag auf dem 22. Chaos Communication Congress (22C3) in Berlin Details veröffentlicht [PDF], wie sie die Sicherheitsarchitektur Microsofts komplett ausgehebelt und Linux auf der Spielekonsole zum Laufen bekommen haben. Insgesamt 17 schwere Sicherheitsfehler wirft das Team den Entwicklern in Redmond vor. Acht beziehen sich auf das Design, sechs auf die Implementierung und drei auf allgemeine Entscheidungsfragen. Die bei dem viel beachteten Hack gewonnenen Erkenntnisse hält Michael Steil, der Kopf der Truppe, auch künftig für gut verwertbar. Microsoft habe geplant, nur authentifizierten Code ablaufen zu lassen.

Viele der Schwachstellen beruhen auf Fehlern, die in Standardwerken für IT-Sicherheit breit getreten werden. So sparte der Software-Gigant wiederholt bei den Ausgaben für die Abschottung des Systems, etwa indem er einen Teil des festen ROM-Arbeitsspeichers nicht im eigentlichen Prozessor unterbrachte. Stattdessen versuchte er ihn auf einem zusätzlichen Chipset zu verstecken, der so genannten Southbridge. Gleichzeitig unterschätzte man die Ressourcen der Hackergemeinde. Einem MIT-Studenten mit dem Pseudonym "bunnie" gelang es mithilfe der ihm zur Verfügung stehenden Hochleistungsrechner, den Datenverkehr zu diesem "geheimen" ROM mitzuschneiden und entscheidende Informationen über die verwendeten Verschlüsselungsmethoden herauszufinden. Anfangs ließ der Konzern rund 1000 Southbridges auswechseln, was bei Zulieferern jedoch zu Protesten führte. Es blieb bei einem einmaligen Rettungsversuch.

Zudem konnte Microsoft nicht verhindern, dass Schwachstellen kombiniert wurden. So gelang es den Hackern etwa, unsignierten Code über ein 007-Agentenspiel auf einer nicht manipulierten Xbox abzuspielen. Auch die Menü-Software erwies sich als Türöffner fürs Booten von Linux. Ferner vereinigte sich eine ganze Reihe potenzieller Hackergruppen gegen die Redmonder. Neben Raubkopierern und den Linux-Freunden zeigten auch andere Computerexperten daran Interesse, eigene Software auf den Boxen laufen zu lassen, etwa alternative Media-Player.

"Im Prinzip ist die Xbox ein normaler PC", führte Steil aus. "Sie hat daher auch die Hinterlassenschaften existierender Anwendungssysteme an Bord". Dies schließt ein A20-Gate ein, eine PC-Schaltstelle zur Speicheradressierung. Das Tor war von IBM erfunden worden, um die Kompatibilität zu Intels frühen Speicherchips und MS-DOS zu gewährleisten. Über diesen vorinstallierten Hack ließ sich bei der Xbox aber auch der Flash-Speicher spiegeln, um der Box einen Modchip unterzujubeln.

Als nachlässig erwies sich auch, dass die Sicherheitstests der Entwickler wohl nicht mehr im finalen System stattfanden. Die Prototypen waren auf den Einbau eines AMD-Chips ausgelegt, letztlich kam doch Intel zum Zug. So konnte der "Visor Bug" den Checkmechanismus beim zweiten Boot-Vorgang aushebeln und auf eigenen Hackercode zurückgreifen. Prozessoren von AMD hätten sich in dieser Weise nicht ausnutzen lassen. Steils Gesamturteil zu Microsofts Sicherheitsvorkehrungen: "Völlig kaputt". Trotz mehrerer Hase-und-Igel-Wettläufe mit den Hackern lässt sich die Xbox bis heute als vollwertiger Linux-PC einsetzen.

Anders sieht es beim Nachfolgemodell aus. Bei der erst kürzlich veröffentlichten Xbox 360 hat Microsoft sicherheitstechnisch deutlich aufgerüstet. Nach ersten "rein spekulativen" Informationen, wie Felix Domke von der Hacker-Crew betonte, übernimmt ein "Hypervisor" die sensiblen Verschlüsselungsaufgaben. Bisher setzte IBM diese Technik allein für Virtualisierungsprozesse auf Serverprozessoren ein. "Der Kernel läuft zwar nach wie vor im Supervisor-Modus, wendet sich aber etwa für Kryptoaufgaben an den Hypervisor", erläuterte Domke. Sämtlicher Code auf der Nutzer- oder Kernelebene werde als "unsicher" eingestuft. Der Hypervisor selbst liegt verschlüsselt im Arbeitsspeicher.

Zudem hat Microsoft jeder der neuen Konsolen einen eigenen Schlüssel zum Booten mitgegeben. Dabei setzen die Redmonder auf die "eFuses"-Technik von IBM zur Parzellierung sowie speziellen Zuschneidung von Chips auf individuelle Herstellerbedürfnisse. Es sind aber bereits erste Hinweise auf Schwachstellen aufgetaucht. So veröffentlichte ein Hacker kürzlich eine "Kiosk Disk", die auch als DVD-R-Kopie ohne Murren abgespielt wird; anscheinend akzeptiert die Xbox 360 auch nicht "signierte" Dateien. Die Tüftler erhoffen sich davon weitere Möglichkeiten zur Umgehung der "Vertrauenskette". Einen anderen Angriffspunkt könnten die Shaders darstellen. Mit diesen Software-Modulen arbeitet der ATI-Grafikprozessor. Aufgrund der zu verarbeitenden Datenmengen könnten laut Domke auch hier unverschlüsselte Codeteile laufen. Uunter dem Titel "Free 60" haben die Hacker eine Plattform für ihre neue Unternehmung eingerichtet. (Stefan Krempl). (ghi)