Новый эксплойт PS5 разблокирует привилегии root, доступ к памяти для чтения/записи

Хакеры получают на шаг ближе к разблокированию полного пользовательского контроля над оборудованием PS5.Expand / Хакеры на один шаг ближе к разблокированию полного пользовательского контроля над оборудованием PS5. сони

Давний хакер консолей и разработчик эксплойтов SpecterDev выпустил эксплойт для PS5, который может предоставить пользователям привилегии суперпользователя и доступ для чтения/записи к большим участкам системной памяти. Хотя этот эксплойт пока нельзя использовать для выполнения произвольного кода, это важный шаг к запуску самодельного кода на консоли.

Эксплойт, выпущенный в эти выходные, использует уязвимость FreeBSD в операционной системе, о которой в январе сообщалось в программе вознаграждений PlayStation HackerOne (очень похожая уязвимость на PS4 была сообщена PlayStation в 2020 году). Использование эксплойта основано на настройке фальшивого DNS-сервера в вашей локальной сети, поэтому доступ к экранному руководству PS5 (которое загружается через скрытый веб-браузер системы) указывает скорее на страницу на вашем локальном ПК.

Отсюда эксплойт использует ошибку в том, как реализация браузера PS5 обрабатывает блокировку памяти при настройке заголовков сокета IPv6. Хотя детали становятся довольно техническими, эксплойт, по сути, устанавливает состояние гонки для доступа к этой открытой памяти заголовка сокета до того, как она будет полностью заблокирована. Этот небольшой доступ затем используется в качестве ловушки для начала чтения и записи произвольных данных в большие области памяти PS5 через RPC-сервер на хост-компьютере.

Ограничения

Поскольку этот эксплойт основан на состоянии гонки, SpecterDev предупреждает, что он работает только в 30% случаев и может вызвать многократные паники ядра (и длительные перезагрузки системы) до того, как будет успешно получен доступ для чтения/записи. Эксплойт также не может в настоящее время записывать в низкоуровневое «пространство ядра» (которое по-прежнему защищено неповрежденным гипервизором) или даже выполнять любой код, который пользователь может написать в пользовательском пространстве (которое зависит от областей «использовать только память», которые все еще доступны). защищено).

Однако эксплойт предоставляет доступ к меню отладки PS5, как продемонстрировал хакер Лэнс Макдональд в твиттере прошлой ночью. Он также предоставляет хакерам PS5 точку входа, чтобы узнать больше о памяти и системах безопасности PS5, и может служить потенциальным плацдармом для разработки полностью совместимого с домашним пивом взлома для консоли. Тем не менее, SpecterDev предупреждает, что «доморощенному пивоварению потребуется много усилий» из-за вышеупомянутых средств защиты, которые все еще не повреждены.

Это... красиво.

Система PlayStation 5 была взломана. pic.twitter.com/54fvBGoQGw

— Лэнс Макдональд (@manfightdragon), 3 октября 2022 г.

Хотя этот эксплойт в настоящее время работает на прошивке PS5 версии 4.3 (выпущенной в октябре прошлого года), SpecterDev предполагает, что несколько небольших изменений могут заставить аналогичный эксплойт работать на версии прошивки 4.5 (выпущенной в декабре прошлого года). Однако Sony отметила проблему как «решенную» на HackerOne в апреле, предполагая, что та же уязвимость вряд ли будет работать в версиях прошивки, выпущенных с тех пор.

Это отличает точку входа SpecterDev от отдельного и «по сути неисправимого» эксплойта PS5, обнаруженного хакером CTurt ранее в этом месяце. В этом методе использовалась отдельная проблема с «своевременной» сборкой игр, эмулируемых PS2, на PS4 для PS5, чтобы получить доступ к памяти «пользовательского пространства» консоли для написания и запуска домашнего кода.

Хотя дни, когда обычные владельцы PS5 смогут устанавливать свои собственные доморощенные приложения на PS5, еще далеки, сообщество хакеров не остановится, пока...

Новый эксплойт PS5 разблокирует привилегии root, доступ к памяти для чтения/записи
Хакеры получают на шаг ближе к разблокированию полного пользовательского контроля над оборудованием PS5.Expand / Хакеры на один шаг ближе к разблокированию полного пользовательского контроля над оборудованием PS5. сони

Давний хакер консолей и разработчик эксплойтов SpecterDev выпустил эксплойт для PS5, который может предоставить пользователям привилегии суперпользователя и доступ для чтения/записи к большим участкам системной памяти. Хотя этот эксплойт пока нельзя использовать для выполнения произвольного кода, это важный шаг к запуску самодельного кода на консоли.

Эксплойт, выпущенный в эти выходные, использует уязвимость FreeBSD в операционной системе, о которой в январе сообщалось в программе вознаграждений PlayStation HackerOne (очень похожая уязвимость на PS4 была сообщена PlayStation в 2020 году). Использование эксплойта основано на настройке фальшивого DNS-сервера в вашей локальной сети, поэтому доступ к экранному руководству PS5 (которое загружается через скрытый веб-браузер системы) указывает скорее на страницу на вашем локальном ПК.

Отсюда эксплойт использует ошибку в том, как реализация браузера PS5 обрабатывает блокировку памяти при настройке заголовков сокета IPv6. Хотя детали становятся довольно техническими, эксплойт, по сути, устанавливает состояние гонки для доступа к этой открытой памяти заголовка сокета до того, как она будет полностью заблокирована. Этот небольшой доступ затем используется в качестве ловушки для начала чтения и записи произвольных данных в большие области памяти PS5 через RPC-сервер на хост-компьютере.

Ограничения

Поскольку этот эксплойт основан на состоянии гонки, SpecterDev предупреждает, что он работает только в 30% случаев и может вызвать многократные паники ядра (и длительные перезагрузки системы) до того, как будет успешно получен доступ для чтения/записи. Эксплойт также не может в настоящее время записывать в низкоуровневое «пространство ядра» (которое по-прежнему защищено неповрежденным гипервизором) или даже выполнять любой код, который пользователь может написать в пользовательском пространстве (которое зависит от областей «использовать только память», которые все еще доступны). защищено).

Однако эксплойт предоставляет доступ к меню отладки PS5, как продемонстрировал хакер Лэнс Макдональд в твиттере прошлой ночью. Он также предоставляет хакерам PS5 точку входа, чтобы узнать больше о памяти и системах безопасности PS5, и может служить потенциальным плацдармом для разработки полностью совместимого с домашним пивом взлома для консоли. Тем не менее, SpecterDev предупреждает, что «доморощенному пивоварению потребуется много усилий» из-за вышеупомянутых средств защиты, которые все еще не повреждены.

Это... красиво.

Система PlayStation 5 была взломана. pic.twitter.com/54fvBGoQGw

— Лэнс Макдональд (@manfightdragon), 3 октября 2022 г.

Хотя этот эксплойт в настоящее время работает на прошивке PS5 версии 4.3 (выпущенной в октябре прошлого года), SpecterDev предполагает, что несколько небольших изменений могут заставить аналогичный эксплойт работать на версии прошивки 4.5 (выпущенной в декабре прошлого года). Однако Sony отметила проблему как «решенную» на HackerOne в апреле, предполагая, что та же уязвимость вряд ли будет работать в версиях прошивки, выпущенных с тех пор.

Это отличает точку входа SpecterDev от отдельного и «по сути неисправимого» эксплойта PS5, обнаруженного хакером CTurt ранее в этом месяце. В этом методе использовалась отдельная проблема с «своевременной» сборкой игр, эмулируемых PS2, на PS4 для PS5, чтобы получить доступ к памяти «пользовательского пространства» консоли для написания и запуска домашнего кода.

Хотя дни, когда обычные владельцы PS5 смогут устанавливать свои собственные доморощенные приложения на PS5, еще далеки, сообщество хакеров не остановится, пока...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow