23C3: Nintendos Wii als perfektes Hackerziel
Die Wii-Spielekonsole hat durch die Abwärtskompatibilität zum Vorgänger auch zwei ihrer Angriffsflächen geerbt. Keine Fortschritte gibt es dagegen bei Hackversuchen rund um die Xbox 360.
Nintendos neue Spielkonsole Wii lässt die Herzen von Techniktüftlern höher schlagen. "Sie ist ein perfektes Ziel für Hacker", jubilierte Michael Steil, Kopf der Xbox-Hacker, am Donnerstag auf dem 23. Chaos Communication Congress (23C3) in Berlin. Grund für die Freude: Die Wii ist abwärtskompatibel mit ihrem Vorgänger, dem Gamecube, und hat daher auch zwei dessen Angriffsflächen geerbt. Mehr Arbeit ist laut Steil dagegen an der Xbox 360 erforderlich, da es sich dabei um ein gänzlich geschlossenes und somit "verkrüppeltes" System handle. Im Unterschied zur ersten Generation von Microsofts Spielekonsole hat der sicherheitstechnisch deutlich aufgerüstete Nachfolger bislang sämtlichen Knackversuchen standgehalten.
"Es gibt einige bekannte Hacks für den Gamecube", erläuterte Felix Domke auf dem 23C3. Da die Wii über einen Modus mit reduzierten Hardwarefähigkeiten zum Abspielen alter Programme verfüge, "haben wir eine Hack-Kompatibilitätsliste erstellt". Gegriffen habe davon zum eine Variante des "Action Replay"-Angriffs, bei dem sich eine nachgemachte Disc als Original ausgibt und Schummeleien einliest. Noch aussichtsreicher scheint den Sicherheitstestern der so genannte DVD-Laufwerk-Hack.
Bei der Schnittstelle, über die das DVD-Laufwerk mit dem Kern der Gamecube kommuniziert, fanden die Hacker einen seriellen Port und zwei Hintertüren. Die erste verlangt ein Passwort, das sich Domke zufolge mit computergestütztem Ausprobieren einfach finden ließ und den Namen der Mutterfirma Nintendos sowie die Wörter DVD und Game enthielt. Über diesen Weg habe man Zugriff auf die Firmware und den RAM-Speicher des Laufwerks erhalten, Code ausführen und die Authentifizierung von DVDs stoppen können, sodass rasch erste Modchips zum "Tuning" des Geräts erschienen seien. Am seriellen Port habe man bei der zweiten Hintertür einen vergleichbaren Angriff starten und so auch einen Mikrocontroller hinzufügen können, was eine zweite, noch leistungsstärkere Generation an Modchips hervorgebracht habe.
"Die erste Hintertür haben sie bei der Wii geschlossen", unkte Domke. "Sie haben das Passwort auf Kleinschreibung umgestellt." Auf diesem Weg könne man also Kopien von Software für den Gamecube laufen lassen. Bei der zweiten sei ein neues Verbindungsteil hinzugekommen, das aber das Abspielen von Kopien von Wii-Software nicht verhindere. Noch nicht möglich sei es, auf der neuen Nintendo-Konsole selbsterstellten Code auszuführen.
Nach wie vor schwer zu schaffen macht den Hackern der Hypervisor in der Xbox 360, der sämtliche Verschlüsselungsprozesse übernimmt und über die Systemintegrität wacht. Theoretisch könnte auch bei diesem Ansatz beliebiger eigener Code laufen, was Microsoft aber untersagt. "Das ist eines der besten Sicherheitssysteme, das ich je gesehen habe", lobte Domke die Redmonder. Es sei schade, dass man auf der Konsole immer noch kein Linux starten könne. Microsoft rede sich derweil damit heraus, dass Programmierer gegen die Zahlung einer Lizenz in Höhe von 99 US-Dollar pro Jahr Spiele in C# für die Box schreiben könnten und sie künftig auch über einen Online-Marktplatz verkaufen können sollten. Steil sieht darin eine "Alibi-Lösung", mit der Microsoft Zensur ausübe. Gleichzeitig könnten die Redmonder potenzielle künftige Modchip-Hersteller einfacher verklagen, da deren Zusatzangebote nicht für das Abspielen "eigener" Applikationen gebraucht würden.
Sony hat sich mit der Playstation 3 außerhalb der Schusslinie der Hacker aufgestellt, da für Linux und andere Software von Dritten ein vom Spieleteil abgetrennter Bereich der eingebauten Festplatte freigegeben ist. USB, Bluetooth und Ethernet können so voll, die Grafikfunktionen eingeschränkt genutzt werden. Domke sprach von einem "akzeptablen Kompromiss", da die Hardware zwar nicht vollständig, aber doch größtenteils für eigene Anwendungen nutzbar sei. Es gebe "wenig Anreize" für Hacker, die Konsole auf Schwachstellen des auch darin zum Einsatz kommenden Hypervisors abzuchecken. (Stefan Krempl)/ (thl)