PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Wie funktionierten die Zusatzchips für Sicherheitskopien?


=Floi=
2016-12-26, 19:36:37
Hallo
was haben denn eigentlich die zusatschips für sicherheitskopien auf den damaligen konsolen überhaupt gemacht?
da wurden ja chips dazugelötet und das muss ja auch mit den vorhandenen leitungen zusammenarbeiten.

wie kann ich mir das vorstellen was die chips gemacht haben? spätere versionen haben ja auch noch mehr funktionen eingebaut.

exxo
2016-12-27, 02:27:13
Magst du genauer erläutern welche Konsolen du meinst?

EdRu$h
2016-12-27, 07:51:51
https://de.wikipedia.org/wiki/Modchip

Alles Wissenwerte steht doch hier.

Tony Gradius
2016-12-28, 21:20:48
https://de.wikipedia.org/wiki/Modchip

Alles Wissenwerte steht doch hier.

Ich denke, das Interesse des Threadstarters geht deutlich über einen Wikipedia Artikel, der die Funktionsweise in keiner Art und Weise beleuchtet, hinaus.

PatkIllA
2016-12-28, 21:39:03
Die Module hängen direkt am Adress- und Datenbus der CPU. Da muss nicht einfach nur memory mapped ROM dran hangen sondern auch aktive Logik. Da gibt es sogar Module mit Coprozessor.
Genauso kann man was kryptographisches einbauen. Dann müsste der Hacker den Programmcode anpassen. Also einen Crack.

Tony Gradius
2016-12-28, 21:42:59
Mich würde jetzt interessieren, ob die Fortschritte seitdem der "alway on" Geschichte geschuldet sind oder sich ansonsten grundsätzlich etwas geändert hat, denn das Problem ist deutlich eingedämmt worden.

PatkIllA
2016-12-28, 21:47:42
Bei den aktuellen Konsolen ist alles signiert. Da kriegt man keinen modifizierten Code zum laufen. Sicherheitslücken werden durch Updates des Betriebssystems geschlossen.

Tony Gradius
2016-12-28, 22:23:22
Also doch wegen "always on"? Ansonsten könnten die Hersteller ja gar nix schließen....

PatkIllA
2016-12-28, 22:31:18
Also doch wegen "always on"? Ansonsten könnten die Hersteller ja gar nix schließen....Die Updates kommen ja auch über die Disks und neue Spiele erfordern das Update dann einfach.
Es ist auch nicht so ganz trivial aus einer Lücke auf die Sicherheitsebene des Kernels zu kommen. Da muss man oft einige Dinge kombinieren und Ausprobieren und Debuggen ist auf dem geschlossenen System nicht einfach.

Abnaxos
2016-12-28, 22:31:20
Bei den aktuellen Konsolen ist alles signiert. Da kriegt man keinen modifizierten Code zum laufen. Sicherheitslücken werden durch Updates des Betriebssystems geschlossen.
Na ja, heute wurde am 33c3 Linux auf der PS4 gezeigt, ausserdem hat der Typ mit der Linux-Version von Steam Portal 2 (flüssig) gespielt. Die genutzte Lücke hat schon einen ziemlich langen Bart.

PatkIllA
2016-12-28, 22:39:16
Na ja, heute wurde am 33c3 Linux auf der PS4 gezeigt, ausserdem hat der Typ mit der Linux-Version von Steam Portal 2 (flüssig) gespielt. Die genutzte Lücke hat schon einen ziemlich langen Bart.Und wird wahrscheinlich jetzt zeitnah gefixed.
Wobei dass dann aber mit den Chips auf Konsolen nichts zu tun.

][immy
2016-12-29, 10:42:41
Na ja, heute wurde am 33c3 Linux auf der PS4 gezeigt, ausserdem hat der Typ mit der Linux-Version von Steam Portal 2 (flüssig) gespielt. Die genutzte Lücke hat schon einen ziemlich langen Bart.
Es wurde auch ein komplett neues OS eingespielt, welches die signaturen nicht interessierte.
Und beim browser kannst du schlecht alle daten signieren, daher ist er auch immer ein gutes Einfallstor. Schon erstaunlich as sony den nicht in eine sandbox gepackt hat.