[PS4] Specter explique l'exploit du firmware 5.05

1816 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Playstation 3 / 4
[PS4] Specter explique l'exploit du firmware 5.05
 
Le développeur Specter vient il y a quelques jours de mettre en ligne son writeup sur l'exploit utilisé sur le firmware 5.05 de la PlayStation 4 / PlayStation 4 Pro.
 
Comme vous le savez au délà du firmware 4.55, Sony a bouché une faille, il a donc fallu adapter la faille utilisée dans le driver BPF, son accès étant plus complexe sur le 5.05 que sur le 4.55, Sony ayant supprimé la fonction d'écriture BPF.
 
Specter décrit dans son article comment il parvient à l'exploit, comment le système vérifie régulièrement la cohérence des données, et comment l'implémentation est complexe dans ce contexte. 
 
Il nous explique que les applications peuvent communiquer de plusieurs façons avec le système d'exploitation, les syscalls est une des façons de communiquer dans le kernel, il en existe plus de 600, et 500 sont des FreeBSD, les 100 autres ont été implémentées par Sony.
 
 
 
 
Généralement il s'agit de pilotes pour combler le fossé entre le hardware et le software (des drivers USB, des souris, des webcams), mais les pilotes sont de faible niveau car ils sont souvent écrits par des développeurs qui ne comprennent pas le fonctionnement du kernel.
 
Dans le 5.05, Sony semble avoir ajouté une fonction qui va vérifier SMAP, Supervisor Mode Access Prevention. Cela a eu pour effet de transformer un exploit simple à une manipulation complexe dans la mémoire du kernel pour éxécuter la chaîne ROP (kROP).
 
Généralement executer une chaîne ROP avec cette protection provoque un crash du kernel, c'est pourquoi Qwertyoruiopz s'est dit qu'il serait intéressant d'utiliser la méthode de l'iPhone 7 en utilisant une chaîne JOP. Ainsi en utilisant une chaîne JOP, une fonction memcpy et une chaîne RSP, il est possible d'accéder à la chaîne ROP en la transformant dans le kernel.
 
Le chaîne JOP est utilisé pour implémenter une chaîne ROP.
 
Pour parler simplement le ROP est une chaîne de gadgets exécutées sous forme de liste, quand un gadget est exécuté on passe au suivant, le JOP fonctionne par saut, avec une destination vous exécutez plusieurs gadgets mais il est limité en gadgets potentiels, c'est pourquoi elle n'est pas préférée.
 
 
 
 
 
 
 
 
Ensuite Specter explique comment il faut créer un espace pour exécuter du code, préparer l'appel de la fonction Memcpy, exécuter le débogage, et comment il lance le Kexec.
 
Il conclue en disant que Sony a bloqué l'utilisation de nombreux exploit webkit par le retrait de l'écriture BPF, mais qu'il est toujours présent. Le blocage de RSP ralenti désormais l'utilisation du kernel, mais obtenir une chaîne est toujours possible.
 
Du reste, Specter remercie qwertyoruiopz, flatz et surtout TheFlow ce qui ne manque pas d'étonner.
 
Si vous voulez plus de détails : Writeup Specter
 
Dimanche 22 Juillet 2018, 08:56 par tralala
Source : github.com/Cryptogenic/Exploit-Writeups/
22 juillet 2018, 09:19
Approuver ce commentaire (+1)
Très intéressant, même si je me satisfait d'en n'avoir compris que les 3 quarts. Merci pour la news tralala !
Répondre à ce commentaire
22 juillet 2018, 09:30
Approuver ce commentaire (+1)
+5
Je remercie Specter et ses amis dont TheFlow, qwertyuiopz, flatz pour le hack 5.05

Et aussi tout ceux qui se demenent pour qu'on puisse y avoir acces.

Merci pour votre taff
Répondre à ce commentaire
22 juillet 2018, 10:19
Approuver ce commentaire (+1)
+1
Merci pour tout les gars, on attend le 5.55 maintenant :)
Répondre à ce commentaire
22 juillet 2018, 11:57
Approuver ce commentaire (+1)

 

...en utilisant une chaîne JOP.

 

On m'a appelé ? :yay:

 

Merci pour la news !

Répondre à ce commentaire
22 juillet 2018, 12:11
Approuver ce commentaire (+1)
cette news a déjà été faite non ?
Répondre à ce commentaire
Utilisateur en ligne
22 juillet 2018, 12:48
Approuver ce commentaire (+1)
+1

Même si on ne comprend pas tout , la démarche reste toujours intéressante.

Répondre à ce commentaire
22 juillet 2018, 14:11
Approuver ce commentaire (+1)
Merci pour la news
Répondre à ce commentaire
22 juillet 2018, 15:14
Approuver ce commentaire (+1)
J'aime bien la Jpop et la Kpop
Répondre à ce commentaire
22 juillet 2018, 22:39
Approuver ce commentaire (+1)

cette news a déjà été faite non ?


Oui le 16 juillet ...
Répondre à ce commentaire
23 juillet 2018, 03:58
Approuver ce commentaire (+1)
Euh...
Je comprends pas l'interet d'absolument vouloir expliquer les failles !!!
Merci d'aider Sony de comprendre leurs erreurs afin de boucher les failles.
Vaut mieux rester flous, sur la methode.
Maintenant c'est foutu. On aura plus d'exploits sur les futurs OFW.

C'est comme faire le braquage parfait et envoyer des lettres a la police pour tout les expliquer dans le moindre detail.

Je comprends pas l'interet de publier cette news alors que personne ne comprend le chinois.

Bref, la scene pietinne.
Répondre à ce commentaire
23 juillet 2018, 10:14
Approuver ce commentaire (+1)

Euh...
Je comprends pas l'interet d'absolument vouloir expliquer les failles !!!
Merci d'aider Sony de comprendre leurs erreurs afin de boucher les failles.
Vaut mieux rester flous, sur la methode.
Maintenant c'est foutu. On aura plus d'exploits sur les futurs OFW.

C'est comme faire le braquage parfait et envoyer des lettres a la police pour tout les expliquer dans le moindre detail.

Je comprends pas l'interet de publier cette news alors que personne ne comprend le chinois.

Bref, la scene pietinne.


Je me demande surtout si ce hack utilise les failles Spectre & Meltdown découverte en début d'année ? Car visiblement elles sont présente dans tout les CPU récent donc dans le AMD Jaguar de la ps4 aussi..
Répondre à ce commentaire
23 juillet 2018, 20:14
Approuver ce commentaire (+1)
+1

Euh...
Je comprends pas l'interet d'absolument vouloir expliquer les failles !!!
Merci d'aider Sony de comprendre leurs erreurs afin de boucher les failles.
Vaut mieux rester flous, sur la methode.
Maintenant c'est foutu. On aura plus d'exploits sur les futurs OFW.

C'est comme faire le braquage parfait et envoyer des lettres a la police pour tout les expliquer dans le moindre detail.

Je comprends pas l'interet de publier cette news alors que personne ne comprend le chinois.

Bref, la scene pietinne.

Ne t'en fais pas pour Sony, même sans les explications, les développeurs comprennent.
Les explications sont faites pour les autres hacker qui souhaitent prendre le train en marche.
C'est aussi une volonté éthique.
Répondre à ce commentaire
31 juillet 2018, 11:41
Approuver ce commentaire (+1)
qu'en est t'il du firmware 5.55? des infos????
Répondre à ce commentaire
31 juillet 2018, 22:58
Approuver ce commentaire (+1)

simple comme bonjour merci ! 

Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer