ejecutar<\/em> c\u00f3digo arbitrario todav\u00eda, representa un paso importante para que el c\u00f3digo homebrew se ejecute en la consola.<\/p>\nEl exploit, lanzado este fin de semana, hace uso de una vulnerabilidad de FreeBSD en el sistema operativo del sistema que se inform\u00f3 al programa de recompensas HackerOne de PlayStation en enero (una vulnerabilidad muy similar en la PS4 se inform\u00f3 a PlayStation en 2020). Hacer uso del exploit se basa en configurar un servidor DNS falso en su red local, de modo que acceder al manual en pantalla de la PS5 (que se carga a trav\u00e9s del navegador web oculto del sistema) apunta a una p\u00e1gina en su PC local.<\/p>\n
A partir de ah\u00ed, el exploit utiliza un error en la forma en que la implementaci\u00f3n del navegador de la PS5 maneja el bloqueo de la memoria al configurar los encabezados de los sockets de IPv6. Si bien los detalles se vuelven bastante t\u00e9cnicos, el exploit esencialmente establece una condici\u00f3n de carrera para acceder a la memoria del encabezado del socket expuesto antes de que se bloquee por completo. Luego, ese peque\u00f1o acceso se usa como gancho para comenzar a leer y escribir datos arbitrarios en grandes \u00e1reas de la memoria de la PS5 a trav\u00e9s de un servidor RPC en la m\u00e1quina host.<\/p>\n
Limitaciones<\/h2>\n
Debido a que este exploit se basa en una condici\u00f3n de carrera, SpecterDev advierte que solo funciona aproximadamente el 30 por ciento del tiempo y puede provocar m\u00faltiples p\u00e1nicos del kernel (y posteriores reinicios prolongados del sistema) antes de que se obtenga con \u00e9xito el acceso de lectura\/escritura. El exploit tampoco puede escribir actualmente en el \u00abespacio del kernel\u00bb de bajo nivel (que a\u00fan est\u00e1 protegido por un hipervisor intacto) o incluso ejecutar cualquier c\u00f3digo que un usuario pueda escribir en el espacio del usuario (que se basa en \u00e1reas de \u00abEjecutar solo memoria\u00bb que todav\u00eda est\u00e1n protegidos).<\/p>\n