Xbox und System i
|
Geschrieben von Beat Rubischon (Link) am
Mittwoch, 28. Februar 2007, 20:29
aus dem *virtuelle-computer* dept.
Heute Morgen veröffentlichte ein Anonymous Hacker seine Erkenntnisse über ein - bereits geflicktes - Sicherheitsloch in der Xbox 360. Seine Beschreibungen über die Innereien erinnerten mich an die System i aka i5 aka iSeries aka AS/400 und die System p aka p5 aka pSeries aka RS/6000 der IBM.
Die Xbox 360 wie auch die Playstation 3 haben einen Power basierten Prozessor eingebaut. Wie bei allen aktuellen Power CPUs - Ausnahme des G5 im Apple, doch halt, der ist nicht mehr aktuell :-) - haben auch die Spielkonsolen einen Hypervisor am Laufen.
Bei den grossen Systemen braucht IBM diesen, um die Rechner zu partitionieren. Der Hypervisor regelt den Zugriff der einzelnen Partitionen auf die vorhandene Hardware wie CPU Timeslices, Memory und Bussysteme. Dadurch, dass die Sache extrem tief im System steckt, ist das für die IBM auch keine Virtualisierung der Systeme, sondern eben eine Partitionierung. Je nach dem wieviel $$$ investiert wird, kann das System Linux, ev. AIX und wenn es ganz teuer war auch OS/400 - bis zu 10 verschiedene Instanzen pro CPU. Von der Hardware her unterscheiden sich die Systeme aber nicht weiter.
Seit dem Power5 ist dieser Hypervisor permanent aktiv. Selbst wenn man sich einen "kleinen" Power Server für Linux zu tut und diesen nie partitioniert, werden immer ein paar CPU Cycles an den Hypervisor gehen, der die - einzige - Partition verwaltet. Was mir jedoch keiner bisher sagen konnte, was dieser Hypervisor tatsächlich kostet. Schliesslich werden die Timeslices in Milisekunden Schritten verteilt und ich gehe davon aus, dass wir doch einige Cache misses bekommen.
Auf der PS3 wird der Hypervisor zumindest zum Abstrahieren der Hardware verwendet und die Erfahrungen in den ersten Clustern zeigen noch nicht auf, wie viel er kostet. Man hat keine Vergleiche mit denselben Systemen ohne Hypervisor...
Bei der Xbox - und das zeigt uns der Anonyme Hacker - wird der Hypervisor dazu gebraucht, den Content der Executables zu verschlüsseln. Patchen im RAM ist damit keine triviale Möglichkeit mehr, den Schutz vor unsigniertem Code zu umgehen. In diesem Fall hatte es einen Overflow in der "Tür" zwischen dem Code und dem Hypervisor - etwas, was von Microsoft tunlichst geflickt wird.
Die Beschreibung des Loches hat mich davon überzeugt - die Power CPU ist _der_ Prozessor für DRM. Diese Möglichkeiten bieten weder AMD noch Intel. Dass IBM derartige Möglichkeiten entwickelt ist nicht untypisch, dass MS und Sony sie nutzen selbstverständlich. Ob es gar der Ausschlag für MS war, auf die bisher geliebten Intel Chips zu verzichten?
Ich freue mich auf alle Fälle auf Barcelona und den erneut entstehenden Wettbewerb mit den Woodcrest. Und darauf, dass ich wenigstens keine absichtlichen Steine in den Weg gelegt bekomme, die Systeme unter Linux zu betreiben.
Permalink
|
|
|