25C3: Linux läuft auf Nintendos Wii

Nach jahrelangem Tüfteln haben es Hacker geschafft, das recht ausgefeilte Schutzsystem der Spielekonsole zu knacken und eigene Applikationen wie freie Software darauf voll funktionsfähig zu machen.

In Pocket speichern vorlesen Druckansicht 214 Kommentare lesen
Lesezeit: 6 Min.

Nach jahrelangem Tüfteln haben es Hacker geschafft, das recht ausgefeilte Schutzsystem von Nintendos Wii zu knacken und eigene Applikationen auf der Spielekonsole voll funktionsfähig zu machen. Voller Stolz führte "marcan" aus dem Club der Gerätebegutachter am gestrigen Sonntagabend auf dem 25. Chaos Communication Congress (25C3) in Berlin eine Live-Demo vor, bei der sich zunächst ein gesonderter Kanal für beliebige Software-Anwendungen öffnete und in Folge eine voreingestellte Variante des freien Betriebssystems Linux startete. "Wir können alles darauf laufen lassen, was wir wollen", freute sich der Sicherheitsexperte. Und das nicht nur in eingeschränkter Form, wie es etwa der Modus für das Spielen alter Software für das Vorgängermodell GameCube auf der Wii erlaube.

Die Konsolenanalysten hatten es gerade noch rechtzeitig zum Hackerkongress im vorigen Jahr zunächst geschafft, erste eigene Codebestandteile im nativen Wii-Modus laufen lassen zu können. Sie benötigten aber noch fast ein weiteres Jahr, um die gefundenen Schwachstellen standardmäßig softwaremäßig ausnutzen zu können. Eine benutzerfreundliche, allgemein verwendbare Applikation zur Durchführung des Hacks gibt es noch nicht. Die Techniker wollen eine solche auf ihrer Projektseite veröffentlichen, "wenn sie fertig ist". Dass die Wii nicht schon eher das Schicksal der deutlich rascher geknackten Xbox 360 von Microsoft ereilte, liegt laut dem Hacker "bushing" an ihrem vergleichsweise guten Schutzpanzer gegen externe Angriffe und ihrem schlanken, modular aufgebauten Innendesign. Eineinhalb Jahre weithin unbekannt gewesen sei etwa, dass Nintendo der rund 250 US-Dollar teuren Bestseller-Box einen Mikrokernel mit einem eigenen Betriebssystem eingebaut habe. Diese an den Grafikchip angedockte Innerei mit dem Codenamen "Starlet" sei hinter zwei Anwendungsschnittstellen versteckt gewesen, erläuterte marcan. Nicht einmal Nintendos Spieleentwickler hätten davon gewusst. Dabei verifiziere die zentrale Systemkomponente Games und andere aus dem Internet herunterladbare Inhalte, die alle digital signiert und authentisiert sein müssten.

Zudem kontrolliert Starlet marcan zufolge den in drei Stufen unterteilten Bootprozess von einem Flash-Dateisystem aus. Dazu komme ein RSA-Schlüssel zum Einsatz, was das Signaturverfahren im Prinzip recht sicher mache. Darüber hinaus habe Nintendo für alle Wii-Kanäle, Spiele und sonstige Software eigene interne "Titel" vergeben, die erst nach Erwerb eines elektronischen Tickets für den Betrieb quasi lizenziert würden. Dafür würden RSA-Schlüssel mit der hohen Stärke von 2048 Bit eingesetzt. Die Spiele selbst seien in der Regel auf erneut speziell abgesicherten optischen Discs verfügbar, die ebenfalls verschlüsselt seien.

Die Implementierung der Kryptoverfahren wies laut den Hackern aber einige Schwächen auf. In einem ersten Schritt sei es ihnen daher gelungen, eine "Tweezer" genannte Attacke zu fahren, führte bushing aus. Ursache sei gewesen, dass der limitierte Arbeitsspeicher für den GameCube-Modus bei einem Neustart nicht automatisch gelöscht worden sei. Über die hinterlassenen Spuren habe sich ein Zugang zu weiteren Speichereinheiten und zu den darin aufbewahrten Schlüsseln finden lassen. Darunter sei neben einem privaten ECC-Schlüssel ein öffentliches, von Nintendo signiertes Zertifikat, ein AES-Schlüssel für Signaturen, ein allgemeiner globaler Schlüssel, die Wurzelinstanz für das Auslesen des Starlet-Codes sowie die Spur eines Schlüssels für das Abspeichern von Spielständen auf einer SD-Karte gewesen.

Insgesamt habe Nintendo zwar ziemlich viel Geld in das Verschlüsselungssystem investiert und auf anerkannte Verfahren gesetzt, dann aber durch das eigene Aufsetzen von Verifikationsprozessen die Sicherheitskette brüchig gemacht, schlussfolgerte bushing. Zum Verhängnis geworden sei den Wii-Fabrikanten ferner, dass die eingesetzten Signaturen für den Check von Tickets für lizenzierte Games nur bei der Installation von Software, nicht aber beim weiteren Abspielen überprüft worden seien.

Auf "Tweezer" konnte so noch der "Twilight Hack" folgen. Ziel der Begierde war in diesem Fall der für das Abspeichern der Spielstände verwendete private Schlüssel, um der Konsole eigenen Code auf SD-Karte unterjubeln zu können. Um den Schlüssel zu extrahieren und die gewünschten Applikationen auf die Konsole zu bringen, machten sich die Hacker nach eigenen Angaben einen Speicherüberlauf in einem der ersten Wii-Spiele in Form der "Legend of Zelda: Twilight Princess" zunutze. Mit einer manipulierten Ladefunktion und ein wenig Rückwartslaufen der Prinzessin zu Spielbeginn habe sich der Weg zu umfangreichen Datei- und Systemmenüs geöffnet. Diese Variante funktioniere bis heute. Es sei bisher nicht nötig gewesen, einen Fehler in einem anderen Spiel ausfindig zu machen.

Weitere Angriffspunkte habe das modifizierte DVD-Laufwerk über die verwendete Firmware geboten. Diese auch von Spielecrackern ausnutzbare Lücke hätten die Japaner aber inzwischen wieder geschlossen. Für Michael Steil, einem der führenden Xbox-Hacker, sind somit alle wichtigen Spielekonsolen mit Ausnahme der Playstation 3 gebrochen. Dies liegt seiner Meinung nach daran, dass Sony das Gerät von vornherein für Linux geöffnet hat und es damit für viele Hacker "uninteressant" geworden sei. Cracker und Softwarepiraten, für die ein Knacken der Playstation noch weit oben auf der Wunschliste stehe, hätten allein keine guten Karten.

Zum 25C3 siehe auch:

(Stefan Krempl) / (pmz)