19C3: Der Linux-Xbox-Hack und die Zukunft von Palladium

Auch die zu Microsofts Palladium ähnlichen Sicherheitslösungen der Xbox 1.1 ließen sich in ersten Tests durch kleine Code-Änderungen aushebeln.

In Pocket speichern vorlesen Druckansicht 342 Kommentare lesen
Lesezeit: 3 Min.

Das Team, das die Sicherheitsarchitektur und den Kopierschutz der Xbox auseinander genommen hat, um Microsofts Konsole Linux wie ein Kuckucksei ins Nest zu setzen ging noch weiter. Wie Andy Green, der Hardware-Spezialist der Crew, auf dem heute in den Morgenstunden zu Ende gegangenen 19. Chaos Communication Congress in Berlin ausführte, stellt ein Folge-Hack der von Microsoft "abgesicherten" Version 1.1 der Xbox sogar eine Gefahr für Palladium dar, einen Kernbestandteil von Microsofts künftiger Softwarestrategie.

Die neue Sicherheitslösung der überarbeiteten Konsole, die Microsoft zunächst in Australien auf den Markt brachte, "ist die erste 'funktionierende' Umsetzung des Palladium-Konzepts", sagte Green. Denn während das für den Hack elementare BIOS der Box in der ursprünglichen Variante mit einem RC4-Schlüssel abgeriegelt war, hätten die Entwickler beim zweiten Modell die gesamte Bootlader-Sektion im ROM mit Hilfe einer digitalen Signaturfunktion und dabei erstellten Prüfsummen mehr oder weniger festgenagelt. "Der Code für den Startvorgang war effektiv blockiert", so Green.

Eine wichtige Rolle spielt in dieser Palladium-ähnlichen Architektur der so genannte Tiny Encryption Algorithm (TEA). Wenige Tage, nachdem Green die erste auch in England erhältliche Xbox 1.1 in die Finger bekommen hatte, schnappte sein Kollege, der Kryptoexperte Franz Lehner, dann just im Usenet in der Newsgruppe sci.crypt die Nachricht auf, dass ein Forscher Schwächen im TEA entdeckt hätte. "Das Ding hat einen blinden Punkt", erläuterte Green, "es produziert bei unterschiedlichen Eingaben dieselben Resultate und fungierte so als eine Art Superhash". Der Modchip-Hersteller Xecutor hatte die Meldung ebenfalls verfolgt und gleich den "Hack 1.1" annonciert.

Die vier Entwickler mussten die gefundene Lücke aber noch für ihr Linux-Projekt nutzbar machen. Sie fanden in den ersten Passagen der Signaturprüfsumme einen relativen JUMP-Befehl, über den sich nach einigem Hin und Her wieder das im RAM abgelegte Linux-Startprogramm der Box unterjubeln ließ. Der Multimillionen-Dollar-Aufwand Microsofts zur Absicherung ihrer Spielekonsole "war damit durch den Austausch von zwei Bits zunichte gemacht", berichtete Green der versammelten Hackergemeinde nicht ohne Stolz.

Zukünftigen Palladium-Anwendungen, denen Microsoft in Bereichen wie Spam- oder Kopierschutz weiten Raum geben will, gesteht Green nach diesen Erfahrungen nur eine geringe Haltbarkeit zu. Eine "Attacke über den Haupteingang" dürfte sich zwar schwierig gestalten, so Green. Aber habe man die Lösung erst mal vor sich, könne man "schon irgendwie die Kontrolle darüber gewinnen". Unangenehme Implementierungsprobleme seien im Zusammenspiel von Kryptographie, Hardware und Betriebs-Software eben kaum zu vermeiden. "Wir müssen nur einmal Glück haben, Microsoft die ganze Zeit", philosophiert der Brite. Prinzipiell decken sich seine Erfahrungen mit den Einschätzungen von Kryptoexperten des Chaos Computer Clubs (CCC), die beim Einsatz von Palladium und der im Hintergrund arbeitenden TCPA ebenfalls technische Probleme ausgemacht haben. (Stefan Krempl) / (ad)