Description
Englisch:
Nowadays, video game consoles are no longer exclusively used for playing video games,
but also offer enhanced connectivity allowing users to browse the internet and stream
movies or TV shows. Due to most consoles being connected to the internet, many users
are potentially affected by security vulnerabilities.
With the global video games market generating billions of dollars each year and
esports gaining popularity, consoles rely upon several security measures to prevent
piracy and cheating in online games. This thesis analyses the security of video game
consoles by the example of the Sony PlayStation 4 (PS4). For this purpose, a methodology,
which is based on the Modular Risk Assessment (MoRa) method developed at
Fraunhofer AISEC, is used. Sony does not provide any documentation on the PS4’s
security. However, fragmented information on different aspects relating to the PS4’s
security can be found online.
The PS4’s operating system is based on FreeBSD and employs several standard
memory protection measures used in most modern operating systems. Additionally, a
secure processor called SAMU is used.
However, several attacks on the PS4 exist. These include attacks on the hardware,
as well as attacks on the software. Software attacks consisting of a WebKit exploit
and a kernel exploit allow for arbitrary code execution with kernel privileges. A
WebKit exploit is implemented in the practical part of this thesis, which enables code
execution with limited privileges. Most vulnerabilities on the PS4 originate from flawed
implementations.
The thesis concludes that although piracy is possible on some firmware versions,
piracy is not widespread. This is due to the fact that downgrading the firmware version
of the PS4 is not supported and also currently not achievable by attackers. Moreover,
playing video games online on an exploitable firmware version is not possible.
Deutsch:
Heutzutage werden Videospielkonsolen nicht nur ausschließlich zum Spielen benutzt,
sondern sind auch zunehmend vernetzt, wodurch Benutzer im Internet browsen und
Filme oder Serien ansehen können. Da die meisten Konsolen mit dem Internet verbunden
sind, sind viele Benutzer potenziell von Sicherheitslücken betroffen.
Der globale Videospielemarkt ist mehrere Milliarden Euro wert und Esport wird
immer beliebter, weshalb Konsolen Sicherheitmaßnahmen einsetzen, um Spiele-Piraterie
und das Cheaten in Online-Spielen zu verhindern. Im Rahmen dieser Arbeit wird die
Sicherheit von Spielkonsolen am Beispiel von Sonys PlayStation 4 (PS4) analysiert. Dazu
wird eine Methodik verwendet, die auf der Modular Risk Assessment (MoRa) Methode
beruht, welche am Fraunhofer AISEC entwickelt wurde. Sony stellt keine Informationen
zur Sicherheit der PS4 zur Verfügung. Jedoch können fragmentierte Informationen über
verschiedene Aspekte betreffend der Sicherheit der PS4 online gefunden werden.
Das Betriebssystem basiert auf FreeBSD und setzt einige Sicherheitsmaßnahmen ein,
die auch in den meisten modernen Betriebssystemen zu finden sind. Außerdem wird
ein sicherer Kryptoprozessor benutzt, welcher SAMU genannt wird.
Dennoch existieren einige Angriffe auf die PS4. Dazu gehören einerseits Angriffe auf
die Hardware, aber auch Angriffe auf die Software. Softwareangriffe bestehen aus einem
WebKit Exploit und einem Kernel Exploit und ermöglichen einem Angreifer, beliebigen
Code mit Kernel-Privilegien auszuführen. Ein WebKit Exploit, welcher Codeausführung
mit eingeschränkten Privilegien ermöglicht, wird im Praxisteil der Arbeit implementiert.
Die meisten Schwachstellen in der PS4 entstehen aus fehlerhaften Implementierungen.
Die Arbeit zieht den Schluss, dass zwar raubkopierte Spiele auf der PS4 gespielt
werden können, dies aber in der Praxis nicht weitverbreitet ist. Der Grund dafür ist
einerseits, dass es nicht möglich ist, die Firmwareversion der PS4 zurückzustufen und
dies Angreifer bisher auch noch nicht erreichen konnten. Zudem können Videospiele
auf einer angreifbaren Firmwareversion nicht online gespielt werden.
|