Maybaygiare.org

Blog Network

Neuer Hack läuft Homebrew-Code von DVD-R auf unmodifizierte PlayStation 2

Eine Demo von CTurt zeigt einen SNES-Emulator, der auf einer PS2 von einer gebrannten DVD-R ausgeführt wird.

Fast 20 Jahre nach seiner ersten Veröffentlichung hat ein Hacker einen Weg gefunden, Homebrew-Software auf einer unveränderten PlayStation 2 mit nichts als einer sorgfältig gebrannten DVD-ROM auszuführen.

Frühere Versuche, die PS2 zu hacken, beruhten auf internen Modifikationen, externer Hardware (wie vor gehackten Speicherkarten und Festplatten) oder Fehlern, die nur bei sehr bestimmten Modellen des Systems gefunden wurden. Der neu entdeckte FreeDVDBoot unterscheidet sich von dieser vorherigen Arbeit durch die Ausnutzung eines Fehlers im DVD-Videoplayer der Konsole, um eine vollständig softwarebasierte Methode zum Ausführen von beliebigem Code auf dem System zu erstellen.

Sicherheitsforscher CTurt legte die FreeDVDBoot Entdeckung und Methode im Detail in einem Blog-Post an diesem Wochenende. Durch Entschlüsseln und Analysieren des Codes, der für den DVD-Player der PS2 verwendet wird, fand CTurt eine Funktion, die eine 16-Bit-Zeichenfolge von einer ordnungsgemäß formatierten DVD erwartet, aber tatsächlich problemlos über 1,5 Megabyte von einer böswilligen Quelle akzeptiert.Das Senden sorgfältig formatierter Daten an diese Funktion verursacht einen Pufferüberlauf, der wiederum eine andere schlecht geschriebene Funktion auslöst, um das System anzuweisen, mit beliebigem, vom Angreifer geschriebenem Code in einen Speicherbereich zu springen. Dieser Code kann das System dann anweisen, eine ELF-Datei zu laden, die auf eine gebrannte DVD-R im System geschrieben wurde. Aufbauend auf früheren PS2-Homebrew-Bemühungen wie uLaunchELF ist es relativ einfach, diese DVD-R zu verwenden, um Homebrew-Software oder sogar vollständige Kopien ansonsten kopiergeschützter PS2-Spiele zu laden.

Der Exploit ist derzeit auf sehr spezifische Versionen der DVD-Player-Firmware der PS2 beschränkt (zum Zeitpunkt der Drucklegung Firmwares 3.10 und 3.11, wenn auf „Englisch“ eingestellt), die in späteren Ausgaben der Konsole zu finden sind, und funktioniert nicht in früheren Systemen. Aber CTurt schreibt, dass er „zuversichtlich ist, dass alle anderen Versionen auch diese trivialen IFO-Parsing-Pufferüberläufe enthalten“ und mit weitgehend ähnlichen Methoden ausgenutzt werden können. Die Möglichkeit ähnlicher Hacks durch den Blu-ray-Player auf der PS3 und PS4 (oder den CD-Player auf der PS1) wird ebenfalls von der Community geprüft.

Besser spät als früh?

Im Jahr 2020 scheint eine neue reine Software-Hacking-Methode für die PS2 wahrscheinlich keinen großen Einfluss auf das Endergebnis von Sony zu haben. Aber wir können nicht anders, als zu staunen, wie glücklich Sony war, dass ein Exploit wie dieser während der Blütezeit der PS2 in den frühen 00er Jahren nicht gefunden und verbreitet wurde.

Eine DVD-R-Kopie von Shadow of the Colossus, die auf einer unveränderten PlayStation 2 läuft, mit freundlicher Genehmigung von Cturts Hack.

Denken Sie daran, die PS2 existierte in einer Zeit, bevor regelmäßige System-Firmware-Updates per Download verteilt oder auf Spiele-Discs verpackt wurden. Daher hätte ein PS2-Exploit, der eine einfache, weit verbreitete Piraterie mit nichts als einem DVD-Brenner ermöglichte, einen großen Einfluss auf den Markt für PS2-Software haben können, ähnlich wie ähnliche Exploits für den Dreamcast und sein Vermächtnis.Darüber hinaus beweist dieser neue PS2-Hack einmal mehr, dass selbst die besten Kopierschutzsysteme irgendwann fallen werden, wenn die Community genügend Aufmerksamkeit und Mühe aufbringt. Bestenfalls kaufen Konsolenhersteller nur Zeit, bevor jemand einen Weg findet, das System dazu zu bringen, sich wie ein beliebiger Computer zu verhalten. Für Sony, so scheint es, haben sie durch ihre Bemühungen über 20 Jahre wirksamen Schutz vor einfachen, DVD-R-basierten Hacks erhalten.

Listing Bild von CTurt / YouTube

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.