[PS5] L'exploit Mast1c0re est fonctionnel sur le firmware 6.50 de la PS5

1276 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Playstation 3 / 4
[PS5] L'exploit Mast1c0re est fonctionnel sur le firmware 6.50 de la PS5

Le consultant en sécurité McCaulay Hudson a publié une vidéo démontrant l'exploit Mast1c0re de CTurt en cours d'exécution sur la dernière mise à jour de firmware PS5, à savoir la version 6.50. Dans cette vidéo, nous pouvons constater l'exploit Mast1c0re être exécuté à travers le jeu PS2 exploitable Okage Shadow King, qui est ensuite utilisé pour charger à distance un autre jeu PS2 : le célèbre Midnight Club 3.

 

Mast1c0re est une faille non corrigée pour PS4 et PS5, qui exploite une vulnérabilité dans la couche d'émulation PS2. Celle-ci a été dévoilée et décrite en détail par le hacker CTurt en septembre 2022. À l'époque, CTurt a déclaré que Sony ne disposait pas encore de solution pour corriger cette vulnérabilité, ce qui semble être confirmé par la vidéo d'aujourd'hui, montrant que celle-ci est toujours présente dans la dernière mise à jour de firmware PS5 (et il est raisonnable de supposer qu'elle est également présente dans les PS4 au firmware 10.01) en janvier 2023.

 

Lien vers le tweet de démonstration

 

 

 

Exécution native PS2 et chaîne ROP PS5/PS4 pour des exploits supplémentaires.

 

Au minimum de son exploitation, cette faille permet donc l'exécution de code PS2, et donc le chargement de copies de sauvegarde PS2 (comme démontré dans la vidéo de McCaulay d'aujourd'hui, ainsi que la démo publiée par Cturt en septembre), mais également de Homebrew PS2.

 

Mais cette faille peut ouvrir d'autres, comme décrit par Cturt et confirmé par Hudson aujourd'hui. Celle-ci constitue en effet un point d'entrée "Usermode" permettant d'aller plus loin dans le hacking PS4/PS5, notamment  sous forme de chaîne ROP. Un tel point d'entrée est toujours nécessaire pour un jailbreak de console.

 

  • Une chaine ROP (programmation basée sur les instructions de retour) est une technique utilisée en sécurité informatique pour exploiter les vulnérabilités de corruption de mémoire. Elle permet à un attaquant d'exécuter un code arbitraire en enchaînant des petits fragments de code existant, appelés "gadgets", qui se terminent par une instruction de retour. La ROP est souvent utilisée comme une défense contre les techniques d'exploitation de la mémoire telles que les débordements de tampon.

 

Jusqu'à présent, avons principalement vu des exploits Webkit utilisés comme points d'entrée, avec quelques exceptions comme des vulnérabilités Blu-Ray utilisées comme point d'entrée sur PS4/PS5 avec BD-JB. Dans le cas de Mast1c0re, l'exploit charge des donnée de sauvegarde spécifiques dans un jeu PS2.

 

En tant que tel, il pourrait éventuellement être utilisé comme point de départ pour un hack plus important de PS4/PS5 sur les firmwares récents, et CTurt a fait entendre qu'il démontrerait quelque chose de similaire dans la partie 2 de sa démonstration, qui n'a pas encore été publiée.

 

Cette démonstration publiée aujourd'hui est doublement intéressante, elle démontre en premier lieu que l'exploit n'a effectivement pas été corrigé, et consolide le travail de CTurt en tant que développer/hacker indépendant. 

 

Il convient toutefois de rappeler que Sony dispose d'autres moyens (plus sévères toutefois) de prévenir la propagation de la faille, par exemple en supprimant les jeux PS2 impactés du PSN. Cela empêcherait les utilisateurs de l'acheter et donc de l'exécuter. Cette stratégie est familière des utilisateurs de hack PSP et PSVita. 

 

Source : Wololo

Jeudi 26 Janvier 2023, 15:26 par dotmehdi
Source : wololo.net
26 janvier 2023, 16:41
Approuver ce commentaire (+1)
croustillant , merci pour la niouz!
Répondre à ce commentaire
26 janvier 2023, 17:07
Approuver ce commentaire (+1)
+2
Croisons les doigts pour que cela débouche sur quelque chose de concret pour les utilisateurs lambda. Wait & See
Répondre à ce commentaire
26 janvier 2023, 19:31
Approuver ce commentaire (+1)
Merci pour cette news !
Répondre à ce commentaire
26 janvier 2023, 21:12
Approuver ce commentaire (+1)
Merci pour la news! super intéressant :)
Répondre à ce commentaire
26 janvier 2023, 21:24
Approuver ce commentaire (+1)
Giga news, merci beaucoup. Quelles jeux sont impactés par cette faille ? Que j'en acheté un au cas ou
Répondre à ce commentaire
26 janvier 2023, 21:24
Approuver ce commentaire (+1)
Actuellement ma PS5 est compatible avec aucun exploit récent.
Intéressant ou pas de se grouiller de maj et télécharger le jeux+plus toucher à rien et attendre voir?

Ou c'est trop s'avancer?

Je me tâte là...
Répondre à ce commentaire
26 janvier 2023, 21:34
Approuver ce commentaire (+1)
Ah je me souviens, y avait une News qui parlait déjà de ce jeu du coup je l’avais acheté.

http://www.logic-sun...ps4-et-ps5.html

En plus il est en promo en ce moment.

Malgré ça ils ont toujours pas corrigé.
Répondre à ce commentaire
26 janvier 2023, 22:08
Approuver ce commentaire (+1)

Ah je me souviens, y avait une News qui parlait déjà de ce jeu du coup je l’avais acheté.

http://www.logic-sun...ps4-et-ps5.html

En plus il est en promo en ce moment.

Malgré ça ils ont toujours pas corrigé.

Mwai donc ça a pas l'air très au point... à voir si avec la part 2 du tweet ça va plus loin.
Mais SONY aurait corrigé ça depuis, nan? sinon je vois pas pourquoi ce serait pas corrigé.
Répondre à ce commentaire
26 janvier 2023, 23:03
Approuver ce commentaire (+1)
+2
Sony n’a pas l’intention de faire en sorte de l’empêcher si ce n’est, comme cela est dit dans la news et dans le blog de CTurt, d’enlever tous les jeux tiers sur lesquels la firme n’a pas la main et dits vulnérables.

Et comme l’indique CTurt car son blog est pourtant bien détaillé:

Il a été conçu de cette façon puisque PlayStation ne peut pas être tenu responsable de la sécurité des jeux tiers (en particulier ceux qui sont statiquement liés aux anciennes versions de WebKit). Leur modèle de sécurité se concentre plutôt sur la sécurisation des couches privilégiées plus élevées de la plate-forme (kernel et hyperviseur sur PS5), fonctionnant sous l'hypothèse que les jeux sont compromis.

Sony a décidé volontairement de laisser ainsi car la firme savait très bien que ces dits jeux étaient compromis. Donc il se sont concentrés sur une sécurité autre comme on le retrouve sur PS5.

C'est son interprétation que l'existence de jeux avec des privilèges spéciaux, comme le JIT de l'émulateur PS2, viole fondamentalement leur propre modèle de sécurité parce qu'il laisse un code privilégié sans mécanisme facilement disponible pour corriger les vulnérabilités futures potentielles. De plus, PlayStation a décidé de doubler ce modèle de sécurité sans même supprimer les jeux PS2 exploitables connus comme déjà dit.

Pour ces raisons, CTurt fait référence à ce scénario comme "non patchable", même s'il peut ne pas être techniquement tout à fait exact.

Mais au delà de tout ceci, son but est de développer du natif sur PS4 qui lui semble bien plus facile à acquérir que de le faire sur PS5 qui sera un autre combat. Et c’est bien là dessus qu’il insiste lorsqu’il dit qu’il apportera une partie 2 !

Tout est là:
https://cturt.github.io/mast1c0re.html

C’est toujours intéressant de voir qu’il existe des vulnérabilités autres. CTurt est toujours aussi fascinant dans ses recherches comme l’est TheFlow.
Répondre à ce commentaire
27 janvier 2023, 11:10
Approuver ce commentaire (+1)

Sony n’a pas l’intention de faire en sorte de l’empêcher si ce n’est, comme cela est dit dans la news et dans le blog de CTurt, d’enlever tous les jeux tiers sur lesquels la firme n’a pas la main et dits vulnérables.Et comme l’indique CTurt car son blog est pourtant bien détaillé:

Il a été conçu de cette façon puisque PlayStation ne peut pas être tenu responsable de la sécurité des jeux tiers (en particulier ceux qui sont statiquement liés aux anciennes versions de WebKit). Leur modèle de sécurité se concentre plutôt sur la sécurisation des couches privilégiées plus élevées de la plate-forme (kernel et hyperviseur sur PS5), fonctionnant sous l'hypothèse que les jeux sont compromis.

Sony a décidé volontairement de laisser ainsi car la firme savait très bien que ces dits jeux étaient compromis. Donc il se sont concentrés sur une sécurité autre comme on le retrouve sur PS5. C'est son interprétation que l'existence de jeux avec des privilèges spéciaux, comme le JIT de l'émulateur PS2, viole fondamentalement leur propre modèle de sécurité parce qu'il laisse un code privilégié sans mécanisme facilement disponible pour corriger les vulnérabilités futures potentielles. De plus, PlayStation a décidé de doubler ce modèle de sécurité sans même supprimer les jeux PS2 exploitables connus comme déjà dit. Pour ces raisons, CTurt fait référence à ce scénario comme "non patchable", même s'il peut ne pas être techniquement tout à fait exact.Mais au delà de tout ceci, son but est de développer du natif sur PS4 qui lui semble bien plus facile à acquérir que de le faire sur PS5 qui sera un autre combat. Et c’est bien là dessus qu’il insiste lorsqu’il dit qu’il apportera une partie 2 !Tout est là:https://cturt.github.io/mast1c0re.htmlC’est toujours intéressant de voir qu’il existe des vulnérabilités autres. CTurt est toujours aussi fascinant dans ses recherches comme l’est TheFlow.

J'ai du mal à comprendre le but final du coup? (désolé si j'ai du mal, c'est absolument pas une critique :x )
Répondre à ce commentaire
30 janvier 2023, 11:51
Approuver ce commentaire (+1)
+2
D'après ce que j'ai vu ça permet de lancer plusieurs jeux et des homebrew PS2 a partir d'un jeu qui possède cette faille

Que ce soit sur PS4 ou ps5

A voir en vidéo le résultat sur ce tweet

https://nitter.cz/_m...on^s1_&ref_url=
Répondre à ce commentaire
01 février 2023, 08:50
Approuver ce commentaire (+1)
+5
Bon après mes 1ers tests, la méthode n est pas encore bien claire...
Par contre d après ce que j en conclu (avec mes tests) il faut avoir une ps4 jailbreak et une ps5 avec le même compte psn sur les 2...

De ce que j ai compris (je me trompe peut être...)
- installer le jeu sur ps5
- recuperer la save
- decrypter la save
- modifier la save
- resigner la save avec la ps4 jailbreak (meme compte que sur ps5)
- injecter la save modifié et resigner sur la ps5...

Après je sais pas encore lol, mes tests s arrêtent là pour l'instant...
Répondre à ce commentaire
02 février 2023, 07:30
Approuver ce commentaire (+1)

Bon après mes 1ers tests, la méthode n est pas encore bien claire...
Par contre d après ce que j en conclu (avec mes tests) il faut avoir une ps4 jailbreak et une ps5 avec le même compte psn sur les 2...

De ce que j ai compris (je me trompe peut être...)
- installer le jeu sur ps5
- recuperer la save
- decrypter la save
- modifier la save
- resigner la save avec la ps4 jailbreak (meme compte que sur ps5)
- injecter la save modifié et resigner sur la ps5...

Après je sais pas encore lol, mes tests s arrêtent là pour l'instant...

salut avec SaveWizard cela pourrais fonctionner?
Répondre à ce commentaire
02 février 2023, 11:13
Approuver ce commentaire (+1)

Bon après mes 1ers tests, la méthode n est pas encore bien claire...
Par contre d après ce que j en conclu (avec mes tests) il faut avoir une ps4 jailbreak et une ps5 avec le même compte psn sur les 2...

De ce que j ai compris (je me trompe peut être...)
- installer le jeu sur ps5
- recuperer la save
- decrypter la save
- modifier la save
- resigner la save avec la ps4 jailbreak (meme compte que sur ps5)
- injecter la save modifié et resigner sur la ps5...

Après je sais pas encore lol, mes tests s arrêtent là pour l'instant...

salut avec SaveWizard cela pourrais fonctionner?


C est en cours de test...
Répondre à ce commentaire
08 février 2023, 23:24
Approuver ce commentaire (+1)
Répondre à ce commentaire
16 août 2023, 03:21
Approuver ce commentaire (+1)
on peu aussi avec savewizard sur PC .. installer savewizard et apres oter la protecttion. aller suppromer dans le repertoire datapower-savewizard- le fichier htmlrenderer.winforms.dll et le logiciel est gratuit. faut juste faire continuer sil fait une erreur. ;) jai un video qui hack leur ps4 et ps5 avec se logiciel. je vais tester en fin de semaine pour ma save du jeux ps4 d'okage
Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer