Прогресс эксплойта PS5: выполнение ROP в пользовательской области для версии 4.03, выпущенной Chendochap и ZNullPtr (с описанием)
PS5 4.03 запускает код Chendochap/ZNullPtr. Скриншот из видео Echo Stretch
Хакеры PlayStation scene Chendochap и
ZNullPtr выпустили набор инструментов для выполнения PS5 Webkit, основанный на
уязвимости FontFace Webkit. Хотя это и не побег из тюрьмы, это дает людям с правильным набором навыков, использующим инструменты выполнения, чтобы глубже разобраться в безопасности PS5, и делает еще один шаг вперед к реализации известного эксплойта ядра (что приведет к побегу из тюрьмы).
Этот эксплойт работает только на PS5 4.03 на данный момент. Прошивки выше 4.03 исправлены и не имеют никаких надежд на запуск этого конкретного эксплойта. Более низкие прошивки все еще возможны, хотя хакеры упоминают, что 2.00 и ниже, по-видимому, не имеют уязвимости (поскольку у них в первую очередь нет уязвимого кода FontFace).
Побег из тюрьмы PS5: История до сих пор
В конце прошлого года был выпущен полный джейлбрейк PS4, в котором использовался эксплойт webkit Fontface для точки входа в систему пользователя, а также
ошибка файловой системы в прошивке Playstation 4 для повышения привилегий.
Как уязвимость Webkit, так и эксплойт ядра, как было подтверждено, также повлияли на PS5 (
здесь и
здесь соответственно), что привело к сильным надеждам со стороны сцены PS5 на то, что джейлбрейк PS5 был не за горами.
Однако “перенос” с одной консоли на другую не является простым делом, поскольку PS5 на данный момент является в значительной степени черным ящиком для сцены взлома, и Sony, несомненно, добавляет больше механизмов безопасности в свою консоль нового поколения.
Очевидно, что несколько хакеров усердно работали, пытаясь превратить эти уязвимости в полноценный джейлбрейк PS5, что подтверждается сегодняшним релизом. Был достигнут значительный прогресс, но на данный момент это не выпуск для “конечного пользователя”.
Выпуск и запись PS5 Userland Webkit ROP
Еще раз мы должны подчеркнуть, что это приложение не предназначено для конечных пользователей. Это дает людям на PS5 4.03 доступ к выполнению ROP, что может помочь им изучить внутренние компоненты PS5. Эта работа основана на той же уязвимости Fontface Webkit, что и у PS4, но хакерам пришлось использовать другие механизмы, чтобы получить доступ к исполнению, как
описано в статье:
Более низкие прошивки, такие как 2.00, не кажутся уязвимыми, вероятно, потому, что соответствующий код шрифта отсутствует в более старых сборках WebKit (это справедливо и для PS4, так как прошивки ниже 9.00 не могут быть использованы с этой ошибкой WebKit).
Прошивка 4.03 однако мы обнаружили, что браузер был уязвим. К сожалению, стратегия эксплойта, используемая на PS4, не может быть использована на PS5 из-за CFI на основе clang.
[…]
Для выполнения кода в WebKit требовалась альтернатива. К счастью, CFI PS5 имеет только передний край и не использует теневой стек, поэтому атаки с обратным краем (например, атаки на обратные адреса в стеке) являются честной игрой. Javascript предоставляет несколько интересную функциональность, называемую веб-рабочими. Эти работники по своей сути являются простыми потоками, которые выполняют javascript в изолированной среде. Они были полезны для эксплуатации, так как у них был надежный стек, который мы могли просочить, и давал нить для поворота к нашей цепочке ROP.
|
У участника сцены Echo Stretch есть хорошее тестовое видео, которое вы можете посмотреть ниже, демонстрирующее текущее состояние эксплойта:
Хакеры благодарят следующих людей за их помощь в этом выпуске:
PS5 Webkit – Должен ли я обновить свой PS5 до версии 4.03?
На данный момент лучший способ действий для вас, если у вас PS5 с более низкой прошивкой, - оставаться на месте. Не обновляйте только ради тестирования этого эксплойта, оно того не стоит, если вы сами не являетесь исследователем безопасности.
Если вы старше 4.03, этот эксплойт не для вас и не будет работать на вашей PS5.
PS5-Выполнение Webkit – Скачать
Вы можете скачать код и проверить запись на GitHub
Chendochap.
Как запустить код, вам необходимо разместить в формате HTML/JS файлов на локальном сервере, а затем использовать свой любимый способ получить доступ к ПС5 “скрытых” веб-браузер (например, вы можете использовать одну из
Аль-Азиф с ДНС 165.227.83.145 или 192.241.221.79, то для доступа к “Руководство пользователя” страницы из своего ПС5, затем использовать URL-адрес перенаправления, как показано в Эхо стрейч видео выше).
На данный момент код просто показывает несколько предупреждений javascript. Чтобы продвинуться дальше, вам нужно будет самостоятельно начать копаться во внутренних компонентах PS5 с этой отправной точки или быть очень терпеливым.
Источник:
ZnullPtr