Aller au contenu


Photo

[PS4] Specter explique l'exploit du firmware 5.05


  • Veuillez vous connecter pour répondre
14 réponses à ce sujet

Posté 22 juillet 2018 - 07:56

#1
tralala

tralala

    \0/ Postman \0/

  • Newser Expert
  • 12 520 messages
  • Sexe:Male
 
Le développeur Specter vient il y a quelques jours de mettre en ligne son writeup sur l'exploit utilisé sur le firmware 5.05 de la PlayStation 4 / PlayStation 4 Pro.
 
Comme vous le savez au délà du firmware 4.55, Sony a bouché une faille, il a donc fallu adapter la faille utilisée dans le driver BPF, son accès étant plus complexe sur le 5.05 que sur le 4.55, Sony ayant supprimé la fonction d'écriture BPF.
 
Specter décrit dans son article comment il parvient à l'exploit, comment le système vérifie régulièrement la cohérence des données, et comment l'implémentation est complexe dans ce contexte. 
 
Il nous explique que les applications peuvent communiquer de plusieurs façons avec le système d'exploitation, les syscalls est une des façons de communiquer dans le kernel, il en existe plus de 600, et 500 sont des FreeBSD, les 100 autres ont été implémentées par Sony.
 
 
 
 
Généralement il s'agit de pilotes pour combler le fossé entre le hardware et le software (des drivers USB, des souris, des webcams), mais les pilotes sont de faible niveau car ils sont souvent écrits par des développeurs qui ne comprennent pas le fonctionnement du kernel.
 
Dans le 5.05, Sony semble avoir ajouté une fonction qui va vérifier SMAP, Supervisor Mode Access Prevention. Cela a eu pour effet de transformer un exploit simple à une manipulation complexe dans la mémoire du kernel pour éxécuter la chaîne ROP (kROP).
 
Généralement executer une chaîne ROP avec cette protection provoque un crash du kernel, c'est pourquoi Qwertyoruiopz s'est dit qu'il serait intéressant d'utiliser la méthode de l'iPhone 7 en utilisant une chaîne JOP. Ainsi en utilisant une chaîne JOP, une fonction memcpy et une chaîne RSP, il est possible d'accéder à la chaîne ROP en la transformant dans le kernel.
 
Le chaîne JOP est utilisé pour implémenter une chaîne ROP.
 
Pour parler simplement le ROP est une chaîne de gadgets exécutées sous forme de liste, quand un gadget est exécuté on passe au suivant, le JOP fonctionne par saut, avec une destination vous exécutez plusieurs gadgets mais il est limité en gadgets potentiels, c'est pourquoi elle n'est pas préférée.
 
 
 
 
 
 
 
 
Ensuite Specter explique comment il faut créer un espace pour exécuter du code, préparer l'appel de la fonction Memcpy, exécuter le débogage, et comment il lance le Kexec.
 
Il conclue en disant que Sony a bloqué l'utilisation de nombreux exploit webkit par le retrait de l'écriture BPF, mais qu'il est toujours présent. Le blocage de RSP ralenti désormais l'utilisation du kernel, mais obtenir une chaîne est toujours possible.
 
Du reste, Specter remercie qwertyoruiopz, flatz et surtout TheFlow ce qui ne manque pas d'étonner.
 
Si vous voulez plus de détails : Writeup Specter
 

  • Retour en haut

Posté 22 juillet 2018 - 08:19

#2
myki

myki

    Sunriseur avancé

  • Members
  • PipPipPip
  • 310 messages
Très intéressant, même si je me satisfait d'en n'avoir compris que les 3 quarts. Merci pour la news tralala !
  • Retour en haut

Posté 22 juillet 2018 - 08:30

#3
cyberfred91

cyberfred91

    Sunriseur PRIVILEGE

  • Banned
  • PipPipPipPipPip
  • 3 586 messages
  • Sexe:Male
  • Lieu:Tours (37)
  • Passions:Jeux videos XBoX 360, informatique, Macintosh
Je remercie Specter et ses amis dont TheFlow, qwertyuiopz, flatz pour le hack 5.05

Et aussi tout ceux qui se demenent pour qu'on puisse y avoir acces.

Merci pour votre taff

ôô


Posté 22 juillet 2018 - 09:19

#4
Chbich

Chbich

    Sunriseur

  • Members
  • PipPip
  • 106 messages
Merci pour tout les gars, on attend le 5.55 maintenant :)
  • Retour en haut

Posté 22 juillet 2018 - 10:57

#5
JoP

JoP

    Sunriseur

  • Members
  • PipPip
  • 191 messages
  • Sexe:Not Telling

 

...en utilisant une chaîne JOP.

 

On m'a appelé ? :yay:

 

Merci pour la news !


  • Retour en haut

Posté 22 juillet 2018 - 11:11

#6
Ciderlion

Ciderlion

    Sunriseur

  • Members
  • PipPip
  • 35 messages
cette news a déjà été faite non ?
  • Retour en haut

Posté 22 juillet 2018 - 11:48

#7
DOCKY99

DOCKY99

    Sunriseur elite

  • Members
  • PipPipPipPip
  • 1 021 messages
  • Sexe:Male

Même si on ne comprend pas tout , la démarche reste toujours intéressante.


bannierecream5hb.jpg

  • Retour en haut

Posté 22 juillet 2018 - 13:11

#8
Jackpot3000

Jackpot3000

    Sunriseur

  • Members
  • PipPip
  • 156 messages
Merci pour la news
  • Retour en haut

Posté 22 juillet 2018 - 14:14

#9
Trypophobia

Trypophobia

    Sunriseur

  • Members
  • PipPip
  • 224 messages
J'aime bien la Jpop et la Kpop
  • Retour en haut

Posté 22 juillet 2018 - 21:39

#10
Cedou94

Cedou94

    Sunriseur avancé

  • Members
  • PipPipPip
  • 430 messages
  • Sexe:Male
  • Lieu:94
  • Passions:JV

cette news a déjà été faite non ?


Oui le 16 juillet ...
  • Retour en haut

Posté 23 juillet 2018 - 02:58

#11
bapubi

bapubi

    Nouveau / peu actif

  • Banned
  • Pip
  • 6 messages
Euh...
Je comprends pas l'interet d'absolument vouloir expliquer les failles !!!
Merci d'aider Sony de comprendre leurs erreurs afin de boucher les failles.
Vaut mieux rester flous, sur la methode.
Maintenant c'est foutu. On aura plus d'exploits sur les futurs OFW.

C'est comme faire le braquage parfait et envoyer des lettres a la police pour tout les expliquer dans le moindre detail.

Je comprends pas l'interet de publier cette news alors que personne ne comprend le chinois.

Bref, la scene pietinne.
  • Retour en haut

Posté 23 juillet 2018 - 09:14

#12
acdeco

acdeco

    Sunriseur avancé

  • Members
  • PipPipPip
  • 405 messages
  • Sexe:Male
  • Lieu:France (18)
  • Passions:cinema, jeux video

Euh...
Je comprends pas l'interet d'absolument vouloir expliquer les failles !!!
Merci d'aider Sony de comprendre leurs erreurs afin de boucher les failles.
Vaut mieux rester flous, sur la methode.
Maintenant c'est foutu. On aura plus d'exploits sur les futurs OFW.

C'est comme faire le braquage parfait et envoyer des lettres a la police pour tout les expliquer dans le moindre detail.

Je comprends pas l'interet de publier cette news alors que personne ne comprend le chinois.

Bref, la scene pietinne.


Je me demande surtout si ce hack utilise les failles Spectre & Meltdown découverte en début d'année ? Car visiblement elles sont présente dans tout les CPU récent donc dans le AMD Jaguar de la ps4 aussi..
  • Retour en haut

Posté 23 juillet 2018 - 19:14

#13
Rickey

Rickey

    Sunriseur avancé

  • Members
  • PipPipPip
  • 563 messages
  • Sexe:Male

Euh...
Je comprends pas l'interet d'absolument vouloir expliquer les failles !!!
Merci d'aider Sony de comprendre leurs erreurs afin de boucher les failles.
Vaut mieux rester flous, sur la methode.
Maintenant c'est foutu. On aura plus d'exploits sur les futurs OFW.

C'est comme faire le braquage parfait et envoyer des lettres a la police pour tout les expliquer dans le moindre detail.

Je comprends pas l'interet de publier cette news alors que personne ne comprend le chinois.

Bref, la scene pietinne.

Ne t'en fais pas pour Sony, même sans les explications, les développeurs comprennent.
Les explications sont faites pour les autres hacker qui souhaitent prendre le train en marche.
C'est aussi une volonté éthique.

Un peu fatigué de se sentir comme Champollion sur chaque post...
Pour une remise à niveau en français.
Pour l'orthographe et la grammaire de votre post afin d’être compris par tous.
Pour les host PS4, apprenez déjà le HTML a évitera les problèmes.

Et = et puis

Est = être

Ce, ça, ces = ceci, cela

Se, sa, ses = Les siens

Maintenant tu le sais, tu n'as plus d'excuses.

  • Retour en haut

Posté 31 juillet 2018 - 10:41

#14
hotony

hotony

    Nouveau / peu actif

  • Members
  • Pip
  • 4 messages
qu'en est t'il du firmware 5.55? des infos????
  • Retour en haut

Posté 31 juillet 2018 - 21:58

#15
Jolecrado

Jolecrado

    Sunriseur elite

  • Banned
  • PipPipPipPip
  • 1 805 messages
  • Sexe:Not Telling

simple comme bonjour merci ! 


  • Retour en haut




0 utilisateur(s) li(sen)t ce sujet

0 invité(s) et 0 utilisateur(s) anonyme(s)