Sony achter Nederlandse PS3-hacker aan

Sony zit achter een Nederlandse PlayStation 3 hacker aan. Samen met anderen zorgde 'Segher' er voor dat de nieuwste console illegale games kan draaien.

'Segher' maakt deel uit van de groep fail0verflow. Op een hackerconferentie in Berlijn van afgelopen december maakte de groep bekend dat ze een manier hadden gevonden om de spelcomputer van Sony te kraken. Door de hack werd het mogelijk om ongeautoriseerde code op het systeem te draaien, inclusief gekraakte spellen.

Afgelopen dinsdag diende Sony bij een rechtbank in Californië een "restraining order" in, een bevel om fail0verflow tijdelijk de distributie van de kraaksoftware te verbieden. Naast de Nederlander Segher, die niet bij zijn echte naam wordt genoemd, worden ook de Amerikaan George Hotz (Geohot), de Spanjaard Hector Cantero, de Hongaar Sven Peter en de Amerikaanse hacker "Bushing" genoemd.

Niet bedoeld voor illegale spellen

Fail0verflow laat via Twitter weten de PS3 te hebben gekraakt om er Linux op te draaien met een dual boot GameOS, zonder 3D-restricties. Ook zegt de groep dat het zeker niet de bedoeling was om de consoles klaar te maken voor het draaien van gepirateerde spellen. Sony brengt daar in de sommatie tegenin dat de groep de Digital Millennium Copyright Act én de Computer Fraud and Abuse Act hebben geschonden. Op dit moment worden er al "illegaal gekopieerde games verpakt en gedistribueerd naar deze aangepaste apparaten", staat in het bevel dat Hotz op zijn site publiceerde.

Volgens Sony compromitteert de software van fail0ver de toegangscontrole tot de consoles en ook de encryptie en digitale handtekeningen zijn in gevaar. Files die zijn goedgekeurd door Sony hebben een unieke digitale handtekening die wordt gegenereerd door een paar elektronische sleutels. De PS3 controleert die handtekening (waar illegale games niet over beschikken) met een van de sleutels die in het systeem is verwerkt. De andere sleutel is in handen van Sony zelf.

Gebrekkige beveiliging

De hackers vonden een manier om de sleutels te kraken. Juridisch adviseur Paul Pols wijst er op ICTrecht.nl op dat Sony wel erg slordig is omgesprongen met het beveiligen van hun systeem. "Op de PlayStation 3 maakt Sony gebruik van een eigen implementatie van de encryptietechniek Elliptic Curve Digital Signature Algorithm (ECDSA). Voor deze vorm van encryptie is het essentieel dat er in de formule wordt gedeeld door een random getal, maar Sony blijkt altijd door hetzelfde random getal te delen", legt hij uit.

"Door de formules van twee handtekeningen naast elkaar te leggen kunnen de formules (die allebei onbekenden zouden moeten hebben) worden opgelost" Het resultaat is dat de sleutel die Sony in handen heeft berekend kan worden. "Alleen het omzeilen van een 'doeltreffende' beveiliging is niet toegestaan en als de beveiliging dus niet doeltreffend is mag deze worden omzeild", voegt hij toe.

Tool nog beschikbaar

Pols denkt dat de Nederlandse hacker Segher voorlopig geen gevaar loopt in zijn kraag te worden gevat. Hij heeft waarschijnlijk weinig te vrezen van het Nederlandse en het Amerikaanse recht, denkt Pols. Zijn advies luidt dat Segher voorlopig voor de zekerheid niet moet afreizen naar de VS.

Ook Hotz denkt weinig te vrezen te hebben van de juridische actie van Sony. "Ik heb gesproken met een juridisch adviseur en ik denk dat de acties van Sony tegen mij geen enkele basis hebben", mailt hij aan PCworld. Hij heeft de jailbreak tool dan ook weer terug op zijn website gezet.

Hoe de kraak werkt

Deel dit artikel
Voeg toe aan favorieten