[PS4]Rilasciato il primo Kernel exploit per firmware 4.05 dal team failoverflowTempo di lettura : 1 min

Ancora una volta il team failoverflow anima la scena hacking,questa volta su PS4.Il kernel exploit nascosto al pubblico per un lungo periodo di tempo sul firmware 4.05 è un punto di partenza per tutti gli utenti che attendono da molto tempo qualcosa su PS4 e abbandona il traguardo del firmware 1.76(utile fino a 4.05).Marcan,del team failoverflow spiega attraverso una pagina del suo blog la vulnerabilità che ha portato all’accesso al kernel exploit nome in codice namedobj,purtroppo non presente sugli ultimi firmware perchè fixato sul firmware 4.06/4.07.Intanto,notizia dell’ultima ora, qwertyoruiopz non intende rilasciare al pubblico il kernel exploit su 5.00

Da Marcan

È passato molto tempo da quando abbiamo dimostrato che Linux è in esecuzione sul PS4.

Ora ci riprenderemo un po ‘e spiegheremo come siamo riusciti a saltare dal processo del browser nel kernel in modo tale che ps4-kexec et al. sono utilizzabili.

Nel corso del tempo, le revisioni del firmware ps4 hanno progressivamente aggiunto molte mitigazioni e in generale hanno cercato di bloccare il sistema. Questo post riguarderà prevalentemente le vulnerabilità e le problematiche che non sono presenti nelle ultime versioni, ma dovrebbe ancora essere utile per le persone che vogliono indagare sulla sicurezza ps4.

Come spiegato in precedenza, siamo stati in grado di ottenere un dump del kernel firmware 1.04 ps4 tramite un attacco man-in-the-middle PCIe. Come tutti i kernel FreeBSD, questa immagine includeva “simboli di esportazione” – simboli necessari per eseguire processi di inizializzazione del kernel e dei moduli. Tuttavia, il kernel ps1 1.01 includeva anche i simboli ELF completi (ovviamente un controllo visto che sono stati rimossi nelle versioni successive del firmware). Questa vigilanza è stata vantaggiosa per il processo di ingegneria inversa, anche se, naturalmente, non è un vero requisito preliminare. Infatti abbiamo iniziato ad esplorare il kernel esaminando i metadati incorporati sotto forma di tabella del gestore syscall – concentrandosi sulle voci specifiche di ps4.

Dopo un certo recupero di strutture, abbiamo scoperto che una grande parte dei syscalls specifici di ps4 è poco più che i wrapper di ciò che è essenzialmente un’API della tabella hash….

L’exploit è sfruttabile (anche se utilizzando un metodo leggermente diverso da quello descritto qui) finché è stato patchato nella versione firmware 4.07. Questa vulnerabilità è stata trovata e sfruttata anche da (almeno) Chaitin Tech …..

Per ulteriori informazioni visitare la pagina del blog qui

hitech CODICE SCONTO G4M3SC0NS0L3S

Ti è piaciuta la notizia? Supporta theheroGAC su Patreon!

theheroGAC

Nato negli anni 80 con la passione dei videogiochi e delle console.Il mio primo home computer è l'Amiga 600 regalato a 10 anni.Amo aiutare le persone in difficoltà e scrivere notizie sulle console.Studio all'università e il sito Games And Consoles è la mia passione.Per gli amici mi potete chiamare Ciccio

Ti potrebbe anche interessare

Rispondi