Aller au contenu


Photo

[PS5] L'exploit Mast1c0re est fonctionnel sur le firmware 6.50 de la PS5


  • Veuillez vous connecter pour répondre
16 réponses à ce sujet

Posté 26 janvier 2023 - 15:26

#1
dotmehdi

dotmehdi

    Sunriseur

  • Members
  • PipPip
  • 182 messages

Le consultant en sécurité McCaulay Hudson a publié une vidéo démontrant l'exploit Mast1c0re de CTurt en cours d'exécution sur la dernière mise à jour de firmware PS5, à savoir la version 6.50. Dans cette vidéo, nous pouvons constater l'exploit Mast1c0re être exécuté à travers le jeu PS2 exploitable Okage Shadow King, qui est ensuite utilisé pour charger à distance un autre jeu PS2 : le célèbre Midnight Club 3.

 

Mast1c0re est une faille non corrigée pour PS4 et PS5, qui exploite une vulnérabilité dans la couche d'émulation PS2. Celle-ci a été dévoilée et décrite en détail par le hacker CTurt en septembre 2022. À l'époque, CTurt a déclaré que Sony ne disposait pas encore de solution pour corriger cette vulnérabilité, ce qui semble être confirmé par la vidéo d'aujourd'hui, montrant que celle-ci est toujours présente dans la dernière mise à jour de firmware PS5 (et il est raisonnable de supposer qu'elle est également présente dans les PS4 au firmware 10.01) en janvier 2023.

 

Lien vers le tweet de démonstration

 

 

 

Exécution native PS2 et chaîne ROP PS5/PS4 pour des exploits supplémentaires.

 

Au minimum de son exploitation, cette faille permet donc l'exécution de code PS2, et donc le chargement de copies de sauvegarde PS2 (comme démontré dans la vidéo de McCaulay d'aujourd'hui, ainsi que la démo publiée par Cturt en septembre), mais également de Homebrew PS2.

 

Mais cette faille peut ouvrir d'autres, comme décrit par Cturt et confirmé par Hudson aujourd'hui. Celle-ci constitue en effet un point d'entrée "Usermode" permettant d'aller plus loin dans le hacking PS4/PS5, notamment  sous forme de chaîne ROP. Un tel point d'entrée est toujours nécessaire pour un jailbreak de console.

 

  • Une chaine ROP (programmation basée sur les instructions de retour) est une technique utilisée en sécurité informatique pour exploiter les vulnérabilités de corruption de mémoire. Elle permet à un attaquant d'exécuter un code arbitraire en enchaînant des petits fragments de code existant, appelés "gadgets", qui se terminent par une instruction de retour. La ROP est souvent utilisée comme une défense contre les techniques d'exploitation de la mémoire telles que les débordements de tampon.

 

Jusqu'à présent, avons principalement vu des exploits Webkit utilisés comme points d'entrée, avec quelques exceptions comme des vulnérabilités Blu-Ray utilisées comme point d'entrée sur PS4/PS5 avec BD-JB. Dans le cas de Mast1c0re, l'exploit charge des donnée de sauvegarde spécifiques dans un jeu PS2.

 

En tant que tel, il pourrait éventuellement être utilisé comme point de départ pour un hack plus important de PS4/PS5 sur les firmwares récents, et CTurt a fait entendre qu'il démontrerait quelque chose de similaire dans la partie 2 de sa démonstration, qui n'a pas encore été publiée.

 

Cette démonstration publiée aujourd'hui est doublement intéressante, elle démontre en premier lieu que l'exploit n'a effectivement pas été corrigé, et consolide le travail de CTurt en tant que développer/hacker indépendant. 

 

Il convient toutefois de rappeler que Sony dispose d'autres moyens (plus sévères toutefois) de prévenir la propagation de la faille, par exemple en supprimant les jeux PS2 impactés du PSN. Cela empêcherait les utilisateurs de l'acheter et donc de l'exécuter. Cette stratégie est familière des utilisateurs de hack PSP et PSVita. 

 

Source : Wololo


  • Retour en haut

Posté 26 janvier 2023 - 16:41

#2
HeyDex

HeyDex

    Sunriseur avancé

  • Members
  • PipPipPip
  • 371 messages
  • Sexe:Male
  • Lieu:LYON
croustillant , merci pour la niouz!
  • Retour en haut

Posté 26 janvier 2023 - 17:07

#3
Borophene3.0

Borophene3.0

    Nouveau / peu actif

  • Members
  • Pip
  • 2 messages
  • Sexe:Not Telling
Croisons les doigts pour que cela débouche sur quelque chose de concret pour les utilisateurs lambda. Wait & See
  • Retour en haut

Posté 26 janvier 2023 - 19:31

#4
Charpy

Charpy

    Sunriseur

  • Members
  • PipPip
  • 199 messages
Merci pour cette news !
  • Retour en haut

Posté 26 janvier 2023 - 21:12

#5
RomRom22

RomRom22

    Sunriseur

  • Members
  • PipPip
  • 88 messages
Merci pour la news! super intéressant :)
  • Retour en haut

Posté 26 janvier 2023 - 21:24

#6
LilPxxpEvx

LilPxxpEvx

    Sunriseur

  • Members
  • PipPip
  • 62 messages
  • Sexe:Male
Giga news, merci beaucoup. Quelles jeux sont impactés par cette faille ? Que j'en acheté un au cas ou
  • Retour en haut

Posté 26 janvier 2023 - 21:24

#7
RomRom22

RomRom22

    Sunriseur

  • Members
  • PipPip
  • 88 messages
Actuellement ma PS5 est compatible avec aucun exploit récent.
Intéressant ou pas de se grouiller de maj et télécharger le jeux+plus toucher à rien et attendre voir?

Ou c'est trop s'avancer?

Je me tâte là...
  • Retour en haut

Posté 26 janvier 2023 - 21:34

#8
NgxAlex

NgxAlex

    Sunriseur

  • Members
  • PipPip
  • 247 messages
Ah je me souviens, y avait une News qui parlait déjà de ce jeu du coup je l’avais acheté.

http://www.logic-sun...ps4-et-ps5.html

En plus il est en promo en ce moment.

Malgré ça ils ont toujours pas corrigé.

Modifié par NgxAlex, 26 janvier 2023 - 21:35.

  • Retour en haut

Posté 26 janvier 2023 - 22:08

#9
RomRom22

RomRom22

    Sunriseur

  • Members
  • PipPip
  • 88 messages

Ah je me souviens, y avait une News qui parlait déjà de ce jeu du coup je l’avais acheté.

http://www.logic-sun...ps4-et-ps5.html

En plus il est en promo en ce moment.

Malgré ça ils ont toujours pas corrigé.

Mwai donc ça a pas l'air très au point... à voir si avec la part 2 du tweet ça va plus loin.
Mais SONY aurait corrigé ça depuis, nan? sinon je vois pas pourquoi ce serait pas corrigé.
  • Retour en haut

Posté 26 janvier 2023 - 23:03

#10
Z0rP

Z0rP

    Sunriseur

  • Members
  • PipPip
  • 159 messages
Sony n’a pas l’intention de faire en sorte de l’empêcher si ce n’est, comme cela est dit dans la news et dans le blog de CTurt, d’enlever tous les jeux tiers sur lesquels la firme n’a pas la main et dits vulnérables.

Et comme l’indique CTurt car son blog est pourtant bien détaillé:

Il a été conçu de cette façon puisque PlayStation ne peut pas être tenu responsable de la sécurité des jeux tiers (en particulier ceux qui sont statiquement liés aux anciennes versions de WebKit). Leur modèle de sécurité se concentre plutôt sur la sécurisation des couches privilégiées plus élevées de la plate-forme (kernel et hyperviseur sur PS5), fonctionnant sous l'hypothèse que les jeux sont compromis.

Sony a décidé volontairement de laisser ainsi car la firme savait très bien que ces dits jeux étaient compromis. Donc il se sont concentrés sur une sécurité autre comme on le retrouve sur PS5.

C'est son interprétation que l'existence de jeux avec des privilèges spéciaux, comme le JIT de l'émulateur PS2, viole fondamentalement leur propre modèle de sécurité parce qu'il laisse un code privilégié sans mécanisme facilement disponible pour corriger les vulnérabilités futures potentielles. De plus, PlayStation a décidé de doubler ce modèle de sécurité sans même supprimer les jeux PS2 exploitables connus comme déjà dit.

Pour ces raisons, CTurt fait référence à ce scénario comme "non patchable", même s'il peut ne pas être techniquement tout à fait exact.

Mais au delà de tout ceci, son but est de développer du natif sur PS4 qui lui semble bien plus facile à acquérir que de le faire sur PS5 qui sera un autre combat. Et c’est bien là dessus qu’il insiste lorsqu’il dit qu’il apportera une partie 2 !

Tout est là:
https://cturt.github.io/mast1c0re.html

C’est toujours intéressant de voir qu’il existe des vulnérabilités autres. CTurt est toujours aussi fascinant dans ses recherches comme l’est TheFlow.

Modifié par Z0rP, 26 janvier 2023 - 23:06.

  • Retour en haut

Posté 27 janvier 2023 - 11:10

#11
RomRom22

RomRom22

    Sunriseur

  • Members
  • PipPip
  • 88 messages

Sony n’a pas l’intention de faire en sorte de l’empêcher si ce n’est, comme cela est dit dans la news et dans le blog de CTurt, d’enlever tous les jeux tiers sur lesquels la firme n’a pas la main et dits vulnérables.Et comme l’indique CTurt car son blog est pourtant bien détaillé:

Il a été conçu de cette façon puisque PlayStation ne peut pas être tenu responsable de la sécurité des jeux tiers (en particulier ceux qui sont statiquement liés aux anciennes versions de WebKit). Leur modèle de sécurité se concentre plutôt sur la sécurisation des couches privilégiées plus élevées de la plate-forme (kernel et hyperviseur sur PS5), fonctionnant sous l'hypothèse que les jeux sont compromis.

Sony a décidé volontairement de laisser ainsi car la firme savait très bien que ces dits jeux étaient compromis. Donc il se sont concentrés sur une sécurité autre comme on le retrouve sur PS5. C'est son interprétation que l'existence de jeux avec des privilèges spéciaux, comme le JIT de l'émulateur PS2, viole fondamentalement leur propre modèle de sécurité parce qu'il laisse un code privilégié sans mécanisme facilement disponible pour corriger les vulnérabilités futures potentielles. De plus, PlayStation a décidé de doubler ce modèle de sécurité sans même supprimer les jeux PS2 exploitables connus comme déjà dit. Pour ces raisons, CTurt fait référence à ce scénario comme "non patchable", même s'il peut ne pas être techniquement tout à fait exact.Mais au delà de tout ceci, son but est de développer du natif sur PS4 qui lui semble bien plus facile à acquérir que de le faire sur PS5 qui sera un autre combat. Et c’est bien là dessus qu’il insiste lorsqu’il dit qu’il apportera une partie 2 !Tout est là:https://cturt.github.io/mast1c0re.htmlC’est toujours intéressant de voir qu’il existe des vulnérabilités autres. CTurt est toujours aussi fascinant dans ses recherches comme l’est TheFlow.

J'ai du mal à comprendre le but final du coup? (désolé si j'ai du mal, c'est absolument pas une critique :x )
  • Retour en haut

Posté 30 janvier 2023 - 11:51

#12
perou64

perou64

    Sunriseur

  • Members
  • PipPip
  • 204 messages
D'après ce que j'ai vu ça permet de lancer plusieurs jeux et des homebrew PS2 a partir d'un jeu qui possède cette faille

Que ce soit sur PS4 ou ps5

A voir en vidéo le résultat sur ce tweet

https://nitter.cz/_m...on^s1_&ref_url=

Modifié par perou64, 30 janvier 2023 - 11:58.

  • Retour en haut

Posté 01 février 2023 - 08:50

#13
markus95

markus95

    Sunriseur PRIVILEGE

  • Shining VIP
  • 4 800 messages
  • Sexe:Male
Bon après mes 1ers tests, la méthode n est pas encore bien claire...
Par contre d après ce que j en conclu (avec mes tests) il faut avoir une ps4 jailbreak et une ps5 avec le même compte psn sur les 2...

De ce que j ai compris (je me trompe peut être...)
- installer le jeu sur ps5
- recuperer la save
- decrypter la save
- modifier la save
- resigner la save avec la ps4 jailbreak (meme compte que sur ps5)
- injecter la save modifié et resigner sur la ps5...

Après je sais pas encore lol, mes tests s arrêtent là pour l'instant...
  • Retour en haut

Posté 02 février 2023 - 07:30

#14
xave

xave

    Sunriseur avancé

  • Members
  • PipPipPip
  • 803 messages
  • Sexe:Male

Bon après mes 1ers tests, la méthode n est pas encore bien claire...
Par contre d après ce que j en conclu (avec mes tests) il faut avoir une ps4 jailbreak et une ps5 avec le même compte psn sur les 2...

De ce que j ai compris (je me trompe peut être...)
- installer le jeu sur ps5
- recuperer la save
- decrypter la save
- modifier la save
- resigner la save avec la ps4 jailbreak (meme compte que sur ps5)
- injecter la save modifié et resigner sur la ps5...

Après je sais pas encore lol, mes tests s arrêtent là pour l'instant...

salut avec SaveWizard cela pourrais fonctionner?
  • Retour en haut

Posté 02 février 2023 - 11:13

#15
markus95

markus95

    Sunriseur PRIVILEGE

  • Shining VIP
  • 4 800 messages
  • Sexe:Male

Bon après mes 1ers tests, la méthode n est pas encore bien claire...
Par contre d après ce que j en conclu (avec mes tests) il faut avoir une ps4 jailbreak et une ps5 avec le même compte psn sur les 2...

De ce que j ai compris (je me trompe peut être...)
- installer le jeu sur ps5
- recuperer la save
- decrypter la save
- modifier la save
- resigner la save avec la ps4 jailbreak (meme compte que sur ps5)
- injecter la save modifié et resigner sur la ps5...

Après je sais pas encore lol, mes tests s arrêtent là pour l'instant...

salut avec SaveWizard cela pourrais fonctionner?


C est en cours de test...
  • Retour en haut

Posté 08 février 2023 - 23:24

#16
Z0rP

Z0rP

    Sunriseur

  • Members
  • PipPip
  • 159 messages
Plus d’infos:
https://mccaulay.co....a-gamesave/?t=1
  • Retour en haut

Posté 16 août 2023 - 02:21

#17
dennis_031

dennis_031

    Sunriseur

  • Members
  • PipPip
  • 37 messages
on peu aussi avec savewizard sur PC .. installer savewizard et apres oter la protecttion. aller suppromer dans le repertoire datapower-savewizard- le fichier htmlrenderer.winforms.dll et le logiciel est gratuit. faut juste faire continuer sil fait une erreur. ;) jai un video qui hack leur ps4 et ps5 avec se logiciel. je vais tester en fin de semaine pour ma save du jeux ps4 d'okage
  • Retour en haut




0 utilisateur(s) li(sen)t ce sujet

0 invité(s) et 0 utilisateur(s) anonyme(s)