[PS4] Un nouvel exploit webkit 6.xx dévoilé à la BlackHatEvents

526 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Playstation 3 / 4
[PS4] Un nouvel exploit webkit 6.xx dévoilé à la BlackHatEvents
Les développeurs 0xdagger et abu_y0ussef vont présenter à la BlackHatEvents le fruit de leur travail sur un webkit 0-day sur PlayStation 4. 
 
 
 
 
Mehdi Talbi, PhD, est chercheur en sécurité informatique chez Synacktiv. Ses principaux intérêts sont la recherche de vulnérabilités, le développement d'exploits, la rétro-ingénierie et l'audit de code source. Mehdi a publié ses travaux dans plusieurs revues à comité de lecture (Journal in computer Virology) et magazines (Phrack). Il a également présenté son travail lors de plusieurs conférences internationales comme Infiltrate, Warcon, Virus Bulletin, SSTIC, etc. Mehdi est l'un des contributeurs au projet open source Haka présenté à la DEF CON et à la Black Hat d'Arsenal.
 
Quentin Meffre est chercheur en sécurité informatique chez Synacktiv. Ses principaux intérêts sont la recherche de vulnérabilités, le développement d'exploits et la programmation de logiciels. Il aime particulièrement la sécurité des navigateurs.
 
Bref, leur travail sera présenté dans une conférence de 40 minutes dans laquelle ils montreront comment ils ont réussi à déboguer puis à exploiter une vulnérabilité WebKit 0-day sur les firmwares 6.xx. Le bug a été signalé et est actuellement en cours de divulgation responsable.
 
 
 
 
Le bug est une vulnérabilité (UAF) dans le moteur du navigateur. L'exploitation de ce bug nécessite une compréhension approfondie de l'allocateur de TAS principal du WebKit. Les concepts clés de l'allocateur ainsi que les primitives nécessaires pour passer le TAS seront présentés au public.
 
Dans cette présentation, ils montreront que ce bug ne fournit qu'une exploitation limitée, cependant il est exploitable via une utilisation d'exécution de code et de primitives de lecture et d'écriture. En conclusion, l'exposé présentera les obstacles auxquels ils ont été confrontés en essayant de porter l'exploit sur le dernier firmware PS4.
 
L'événement entièrement virtuel Black Hat Asia de cette année commence la semaine prochaine, et sur sa totalité se tiendra du 29 Septembre au 02 Octobre 2020.
 
 
Tout est là : blackhat.com
 
 
Jeudi 24 Septembre 2020, 20:52 par tralala
Source : www.blackhat.com
24 septembre 2020, 20:55
Approuver ce commentaire (+1)
Bien les devs
Répondre à ce commentaire
24 septembre 2020, 21:09
Approuver ce commentaire (+1)
+1
Des gens avertis pourraient-ils donner qq infos par rapport à cette news ? Qu'est-ce que cela signifie grosso modo ?
Répondre à ce commentaire
24 septembre 2020, 21:28
Approuver ce commentaire (+1)
+5
Ba si ca concerne que le 6 ca servira pas a grand chose de plus pour l'utilisateur final car le maxi en 6.xx c'est 6.72 qui est deja exploité mais c'est toujours interessant pour savoir comment ils en sont arrivés là ;)
Répondre à ce commentaire
24 septembre 2020, 21:46
Approuver ce commentaire (+1)
+3
Si ça peut peut-être déboucher sur un exploit plus stable sur le 6.72 c'est toujours bon à prendre.
Répondre à ce commentaire
24 septembre 2020, 23:11
Approuver ce commentaire (+1)

Ba si ca concerne que le 6 ca servira pas a grand chose de plus pour l'utilisateur final car le maxi en 6.xx c'est 6.72 qui est deja exploité mais c'est toujours interessant pour savoir comment ils en sont arrivés là ;)


Sachant que bientôt il y aura le cfw 7.02 donc sa n'a pas vraiment trop d'intérêt mais s'il y'a des vulnérabilité a exploiter sur ce Fw (6.72) c'est toujours un plus à prendre
Répondre à ce commentaire
24 septembre 2020, 23:32
Approuver ce commentaire (+1)
C'est peut-être un bug présent sur le premier firmware de la ps5,ils vont démontrer que sa marche sur PS4 dernier firmware et que le dit "bug du navigateur" et probable sur la prochaine ps5 si il ne patch pas direct les premières versions..
Et la résultante c'est que Sony au passage gagne un gros coup de pub....bref lol
Répondre à ce commentaire
Utilisateur en ligne
25 septembre 2020, 01:45
Approuver ce commentaire (+1)
+3
On sais tous a quelle point ce genre d'événement est profitable au release publique par la suite...
Répondre à ce commentaire
25 septembre 2020, 07:51
Approuver ce commentaire (+1)
Nous conclurons notre exposé en décrivant certains des obstacles auxquels nous avons été confrontés en essayant de porter l'exploit sur le dernier firmware PS4.
Répondre à ce commentaire
Utilisateur en ligne
25 septembre 2020, 08:21
Approuver ce commentaire (+1)
Merci pour la news
Répondre à ce commentaire
25 septembre 2020, 17:46
Approuver ce commentaire (+1)
+1
mERCI POUR LA NEWS, APRÈS FAUT VOIR SUR QUOI CELA PEUT DÉBOUCHER !!!
Répondre à ce commentaire
26 septembre 2020, 12:39
Approuver ce commentaire (+1)

C'est peut-être un bug présent sur le premier firmware de la ps5,ils vont démontrer que sa marche sur PS4 dernier firmware et que le dit "bug du navigateur" et probable sur la prochaine ps5 si il ne patch pas direct les premières versions..
Et la résultante c'est que Sony au passage gagne un gros coup de pub....bref lol

Non clairement pas sinon cela serait utilisable sur les derniers Fw PS4
Répondre à ce commentaire
26 septembre 2020, 14:30
Approuver ce commentaire (+1)
+1

Si ça peut peut-être déboucher sur un exploit plus stable sur le 6.72 c'est toujours bon à prendre.


je vois pas en quoi cela peut déboucher sur un exploit plus stable, c'est le kernel exploit qui n'est pas stable, pas l'exploit webkit ...
Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer