Im Netz kursiert ein Krypto-Schlüssel, durch den die letzte Schutzbarriere aller bisherigen PlayStation-3-Konsolen fallen soll – einschließlich des kürzlich veröffentlichten Super-Slim-Modells. Die Veröffentlichung soll langfristig dafür sorgen, dass unsignierte Prozesse wie Homebrew-Software, Linux-Distributionen oder Raubkopien auf der PS3 gestartet werden können.

Mit Hilfe des privaten Schlüssels lässt sich angeblich der sogenannte lv0 verändern und signieren, um etwa seine Sicherheitschecks lahm zu legen. Der lv0 wird beim Systemstart direkt von dem in Hardware gegossenen Bootloader (bootldr) gestartet – die Chain of trust wird also bereits zu einem sehr frühen Zeitpunkt gebrochen. Da Sony den Bootloader nicht nachträglich patchen kann, gilt die PS3 in ihrer jetzigen Form in der Hackerszene als "final gehackt". Der Hersteller kann seine Konsole angeblich nur durch eine neue Hardware-Revision absichern.

Damit der modifizierte lv0 ausgeführt wird, muss er allerdings erst einmal in den Flash geschrieben werden. Das klappt am bequemsten über eine Schwachstelle in der Firmware. In den neueren Firmware-Versionen sind solche allerdings bislang nicht bekannt. Der aufwendigere Weg, der unabhängig von installierter Firmware funktionierten soll, ist das Flashen über einen Hardware-Programmer, was allerdings das Öffnen der Konsole voraussetzt.

Der Key wurde von einer Gruppe veröffentlicht, die sich "The Three Musketeers" nennt. Angeblich befindet sich der private Schlüssel seit längerem im Besitz der Gruppe, sollte ursprünglich jedoch nicht veröffentlicht werden. Ihren Schritt begründen die "Musketiere" damit, dass die chinesische Hackergruppe "BlueDiscCFW" ebenfalls an den Key gekommen sei und versucht habe, Geld durch den Verkauf mit Hilfe einer des Keys erstellen Firmware zu verdienen. Dies soll durch die Veröffentlichung des privaten Schlüssels unterbunden werden.

Kurzfristig könnten vor allem diejenigen PS3-Besitzer von dem Key profitieren, die derzeit noch die letzte angreifbare Firmware-Version 3.55 – oder eine modifizierte Version auf deren Grundlage – installiert haben. Die könnten jetzt nämlich auch eine modifizierte Firmware auf 4.x-Basis installieren und damit auch unter Umständen Spiele ausführen, die neuere Firmware-Versionen voraussetzen, oder sich am PlayStation Network (PSN) anmelden.

Sony könnte versuchen, die Nutzung modifizierter Firmware etwa durch häufigere Systemupdates zu erschweren. Die Teilnahme am PSN setzt eine aktuelle Firmware voraus. Wer eine modifizierte Version einsetzt und das PSN nutzen möchte, muss also nach einem Update stets warten, bis es geknackt ist. Den Spieleherstellern steht es frei, den Kopierschutz auszulagern; etwa durch die zwingende Online-Abfrage einer Seriennummer beim Start das Spiels.

Update vom 25.10.2012, 17:20: Offenbar liefert Sony die Slim-Version der PS3 ab CECH-30xx und die Super-Slim mit lv0.2 aus, das eine zweite Signatur überprüft. Das würde bedeuten, dass sich diese neueren Modelle nicht auf die oben beschriebene Weise knacken lassen.

Quelle: heise.de