Новый эксплойт PS5 разблокирует привилегии root, доступ к памяти для чтения/записи
Новый эксплойт PS5 разблокирует привилегии root, доступ к памяти для чтения/записи
Expand / Хакеры на один шаг ближе к разблокированию полного пользовательского контроля над оборудованием PS5.
сони
Давний хакер консолей и разработчик эксплойтов SpecterDev выпустил эксплойт для PS5, который может предоставить пользователям привилегии суперпользователя и доступ для чтения/записи к большим участкам системной памяти. Хотя этот эксплойт пока нельзя использовать для выполнения произвольного кода, это важный шаг к запуску самодельного кода на консоли.
Эксплойт, выпущенный в эти выходные, использует уязвимость FreeBSD в операционной системе, о которой в январе сообщалось в программе вознаграждений PlayStation HackerOne (очень похожая уязвимость на PS4 была сообщена PlayStation в 2020 году). Использование эксплойта основано на настройке фальшивого DNS-сервера в вашей локальной сети, поэтому доступ к экранному руководству PS5 (которое загружается через скрытый веб-браузер системы) указывает скорее на страницу на вашем локальном ПК.
Отсюда эксплойт использует ошибку в том, как реализация браузера PS5 обрабатывает блокировку памяти при настройке заголовков сокета IPv6. Хотя детали становятся довольно техническими, эксплойт, по сути, устанавливает состояние гонки для доступа к этой открытой памяти заголовка сокета до того, как она будет полностью заблокирована. Этот небольшой доступ затем используется в качестве ловушки для начала чтения и записи произвольных данных в большие области памяти PS5 через RPC-сервер на хост-компьютере.
Ограничения
Поскольку этот эксплойт основан на состоянии гонки, SpecterDev предупреждает, что он работает только в 30% случаев и может вызвать многократные паники ядра (и длительные перезагрузки системы) до того, как будет успешно получен доступ для чтения/записи. Эксплойт также не может в настоящее время записывать в низкоуровневое «пространство ядра» (которое по-прежнему защищено неповрежденным гипервизором) или даже выполнять любой код, который пользователь может написать в пользовательском пространстве (которое зависит от областей «использовать только память», которые все еще доступны). защищено).
Однако эксплойт предоставляет доступ к меню отладки PS5, как продемонстрировал хакер Лэнс Макдональд в твиттере прошлой ночью. Он также предоставляет хакерам PS5 точку входа, чтобы узнать больше о памяти и системах безопасности PS5, и может служить потенциальным плацдармом для разработки полностью совместимого с домашним пивом взлома для консоли. Тем не менее, SpecterDev предупреждает, что «доморощенному пивоварению потребуется много усилий» из-за вышеупомянутых средств защиты, которые все еще не повреждены.
Это... красиво.
Система PlayStation 5 была взломана. pic.twitter.com/54fvBGoQGw
— Лэнс Макдональд (@manfightdragon), 3 октября 2022 г.
Хотя этот эксплойт в настоящее время работает на прошивке PS5 версии 4.3 (выпущенной в октябре прошлого года), SpecterDev предполагает, что несколько небольших изменений могут заставить аналогичный эксплойт работать на версии прошивки 4.5 (выпущенной в декабре прошлого года). Однако Sony отметила проблему как «решенную» на HackerOne в апреле, предполагая, что та же уязвимость вряд ли будет работать в версиях прошивки, выпущенных с тех пор.
Это отличает точку входа SpecterDev от отдельного и «по сути неисправимого» эксплойта PS5, обнаруженного хакером CTurt ранее в этом месяце. В этом методе использовалась отдельная проблема с «своевременной» сборкой игр, эмулируемых PS2, на PS4 для PS5, чтобы получить доступ к памяти «пользовательского пространства» консоли для написания и запуска домашнего кода.
Хотя дни, когда обычные владельцы PS5 смогут устанавливать свои собственные доморощенные приложения на PS5, еще далеки, сообщество хакеров не остановится, пока...
Expand / Хакеры на один шаг ближе к разблокированию полного пользовательского контроля над оборудованием PS5.
сони
Давний хакер консолей и разработчик эксплойтов SpecterDev выпустил эксплойт для PS5, который может предоставить пользователям привилегии суперпользователя и доступ для чтения/записи к большим участкам системной памяти. Хотя этот эксплойт пока нельзя использовать для выполнения произвольного кода, это важный шаг к запуску самодельного кода на консоли.
Эксплойт, выпущенный в эти выходные, использует уязвимость FreeBSD в операционной системе, о которой в январе сообщалось в программе вознаграждений PlayStation HackerOne (очень похожая уязвимость на PS4 была сообщена PlayStation в 2020 году). Использование эксплойта основано на настройке фальшивого DNS-сервера в вашей локальной сети, поэтому доступ к экранному руководству PS5 (которое загружается через скрытый веб-браузер системы) указывает скорее на страницу на вашем локальном ПК.
Отсюда эксплойт использует ошибку в том, как реализация браузера PS5 обрабатывает блокировку памяти при настройке заголовков сокета IPv6. Хотя детали становятся довольно техническими, эксплойт, по сути, устанавливает состояние гонки для доступа к этой открытой памяти заголовка сокета до того, как она будет полностью заблокирована. Этот небольшой доступ затем используется в качестве ловушки для начала чтения и записи произвольных данных в большие области памяти PS5 через RPC-сервер на хост-компьютере.
Ограничения
Поскольку этот эксплойт основан на состоянии гонки, SpecterDev предупреждает, что он работает только в 30% случаев и может вызвать многократные паники ядра (и длительные перезагрузки системы) до того, как будет успешно получен доступ для чтения/записи. Эксплойт также не может в настоящее время записывать в низкоуровневое «пространство ядра» (которое по-прежнему защищено неповрежденным гипервизором) или даже выполнять любой код, который пользователь может написать в пользовательском пространстве (которое зависит от областей «использовать только память», которые все еще доступны). защищено).
Однако эксплойт предоставляет доступ к меню отладки PS5, как продемонстрировал хакер Лэнс Макдональд в твиттере прошлой ночью. Он также предоставляет хакерам PS5 точку входа, чтобы узнать больше о памяти и системах безопасности PS5, и может служить потенциальным плацдармом для разработки полностью совместимого с домашним пивом взлома для консоли. Тем не менее, SpecterDev предупреждает, что «доморощенному пивоварению потребуется много усилий» из-за вышеупомянутых средств защиты, которые все еще не повреждены.
Это... красиво.
Система PlayStation 5 была взломана. pic.twitter.com/54fvBGoQGw
— Лэнс Макдональд (@manfightdragon), 3 октября 2022 г.
Хотя этот эксплойт в настоящее время работает на прошивке PS5 версии 4.3 (выпущенной в октябре прошлого года), SpecterDev предполагает, что несколько небольших изменений могут заставить аналогичный эксплойт работать на версии прошивки 4.5 (выпущенной в декабре прошлого года). Однако Sony отметила проблему как «решенную» на HackerOne в апреле, предполагая, что та же уязвимость вряд ли будет работать в версиях прошивки, выпущенных с тех пор.
Это отличает точку входа SpecterDev от отдельного и «по сути неисправимого» эксплойта PS5, обнаруженного хакером CTurt ранее в этом месяце. В этом методе использовалась отдельная проблема с «своевременной» сборкой игр, эмулируемых PS2, на PS4 для PS5, чтобы получить доступ к памяти «пользовательского пространства» консоли для написания и запуска домашнего кода.
Хотя дни, когда обычные владельцы PS5 смогут устанавливать свои собственные доморощенные приложения на PS5, еще далеки, сообщество хакеров не остановится, пока...