El nuevo exploit de PS5 desbloquea los privilegios de root y el acceso a la memoria de lectura/escritura


Agrandar / Los piratas informáticos se están acercando a desbloquear completamente el control del usuario del hardware de PS5.

sony

Hacker de consolas desde hace mucho tiempo y desarrollador de exploits espectrodev ha lanzado un exploit de PS5 que puede otorgar a los usuarios privilegios de root y acceso de lectura/escritura a grandes porciones de memoria del sistema. Si bien este exploit no se puede usar para realmente ejecutar código arbitrario todavía, representa un paso importante para que el código homebrew se ejecute en la consola.

El exploit, lanzado este fin de semana, hace uso de una vulnerabilidad de FreeBSD en el sistema operativo del sistema que se informó al programa de recompensas HackerOne de PlayStation en enero (una vulnerabilidad muy similar en la PS4 se informó a PlayStation en 2020). Hacer uso del exploit se basa en configurar un servidor DNS falso en su red local, de modo que acceder al manual en pantalla de la PS5 (que se carga a través del navegador web oculto del sistema) apunta a una página en su PC local.

A partir de ahí, el exploit utiliza un error en la forma en que la implementación del navegador de la PS5 maneja el bloqueo de la memoria al configurar los encabezados de los sockets de IPv6. Si bien los detalles se vuelven bastante técnicos, el exploit esencialmente establece una condición de carrera para acceder a la memoria del encabezado del socket expuesto antes de que se bloquee por completo. Luego, ese pequeño acceso se usa como gancho para comenzar a leer y escribir datos arbitrarios en grandes áreas de la memoria de la PS5 a través de un servidor RPC en la máquina host.

Limitaciones

Debido a que este exploit se basa en una condición de carrera, SpecterDev advierte que solo funciona aproximadamente el 30 por ciento del tiempo y puede provocar múltiples pánicos del kernel (y posteriores reinicios prolongados del sistema) antes de que se obtenga con éxito el acceso de lectura/escritura. El exploit tampoco puede escribir actualmente en el «espacio del kernel» de bajo nivel (que aún está protegido por un hipervisor intacto) o incluso ejecutar cualquier código que un usuario pueda escribir en el espacio del usuario (que se basa en áreas de «Ejecutar solo memoria» que todavía están protegidos).

Aún así, el exploit brinda acceso al menú de depuración de la PS5, como el hacker Lance McDonald demostrado en un tweet anoche. También brinda a los piratas informáticos de PS5 un punto de entrada para obtener más información sobre la memoria y los sistemas de seguridad de la PS5 y podría servir como una posible cabeza de puente para desarrollar un truco totalmente compatible con homebrew para la consola. Dicho esto, SpecterDev advierte que «la preparación casera requerirá mucho esfuerzo» debido a las protecciones de seguridad antes mencionadas que aún están intactas.

Si bien este exploit actualmente funciona en la versión 4.3 del firmware de PS5 (lanzado en octubre pasado), SpecterDev especula que algunos cambios leves podrían hacer que un exploit similar funcione en la versión de firmware 4.5 (lanzado en diciembre pasado). Sin embargo, Sony marcó el problema como «resuelto» en HackerOne en abril, lo que sugiere que la misma vulnerabilidad probablemente no funcionará en las versiones de firmware lanzadas desde entonces.

Eso hace que el punto de entrada de SpecterDev sea diferente de un exploit de PS5 distinto, «esencialmente sin parches» revelado por el hacker CTurt a principios de este mes. Ese método hizo uso de un problema separado con la compilación «justo a tiempo» de la PS5 de juegos emulados de PS2 en PS4 para obtener un gancho en la memoria del «espacio de usuario» de la consola para escribir y ejecutar código homebrew.

Si bien los días en que los propietarios habituales de PS5 pueden instalar sus propias aplicaciones caseras en la PS5 aún pueden estar lejos, la comunidad de piratas informáticos no descansará hasta que llegue ese momento.





Source link-49