[PS3] Interview de bguerville sur l'exploit kernel sous firmware 4.81

1422 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Playstation 3 / 4
[PS3] Interview de bguerville sur l'exploit kernel sous firmware 4.81
Après Wololo.net sur l'interview de Specter, voilà que Psx-Place.com nous offre de nombreuses informations sur ce qui serait le futur hack sous firmware 4.81 sur PlayStation 3. 
 
Et pour cause, ce sont sur le forum de Psx-place.com que s'est formée l'équipe de développement de cette future solution. Il y a déjà 7 ans sortait le tout dernier exploit sur le firmware officiel 3.55, il a révolutionné le hack sur console, une référence en la matière qui n'a jamais connu un équivalent sur PS3 et même sur d'autres plates-formes.
 
 
 
 
 
 
Mais c'est surtout le fait que cet exploit ne peut pas fonctionner sur les PS3 dites non piratables (ndrl : en anglais "Unhackable PS3 models") comme les dernières slim et les superslim qui a bel et bien poussé certains à se demander s'il était possible de trouver une solution. 
 
Au départ un petit groupe de développeur s'est demandé s'il n'était pas envisageable de porter HENkaku de la PlayStation Vita vers la PlayStation 3, et cela a donné une nouvelle vision, et cela a débouché notamment sur un exploit webkit en Mai 2017.
 
Désormais c'est une équipe composée de 3 membres qui sont bguerville, esc0rtd3w et W qui sont sur le développement de ce nouvel exploit qui porte le nom de PS3Xploit.
 
L'histoire retiendra que Bguerville regardait à travers le code source du webkit, pour ses propres recherches sans rapport avec un hack, qu'il est tombé sur une rustine exploitable. Au fil du temps, l'équipe s'est formée et une idée est apparue sur un projet à part entière. Pour le moment, il semblerait que le projet demande encore pas mal de développement, entendez que le hack ne sera pas disponible pour Noël comme cela a pu être annoncé, l'équipe table bel et bien désormais pour une sortie en 2018 sans pour autant en donner une date estimative, ce qui est beaucoup plus raisonnable que ce qu'avait pu laisser entendre esc0rtd3w.
 
esc0rtd3w, membre de l'équipe de développement de PS3Xploit, suite à cette annonce de la date de sortie provisoire s'est fait pirater son compte MEGA, une reconnaissance entre pirate probablement, et s'est donc fait leaker ce qu'il pensait être une partie de l'exploit et un composant clé. Bien entendu, ce leak n'a aucun intérêt et encore une fois nous sommes en présence d'une grande maturité de certaines personnes. Bien que cela n'aura aucune influence sur le développement de Ps3Xploit, esc0rtd3w a perdu quelques fichiers personnels et la communauté a également perdu l'énorme collection d'applications NoPSN pour la PS3. esc0rtd3w est en train de récupérer l'ensemble de ses travaux, mais cela lui prend du temps, et comme on s'en doute il se serait bien passé de cela. 
 
 
 
 
 
Pour clarifier les quelques incohérences, bguerville a réaliser une mise au point en dévoilant quelques détails à propos de l'exploit et nous informe que ses premiers travaux montreront un dumper IDPS sur 4.81 compatible avec tous les modèles de PS3. 
 
 
Voila ce qu'annonce bguerville 
 
J'ai commencé à enquêter sur le webkit de ps3 il y a environ 6/7 mois, mais à l'époque, c'était seulement pour rassembler des informations, je ne savais pas que j'allais finir par travailler dessus !
 
Fin août, j'ai donné les informations que j'avais à esc0rtd3w et je m'attendais à ce qu'il travaille seul. Cependant, il ne connaissait rien sur l'exploitation de webkit et il a commencé à collaborer avec W. En piratant le webkit, nous héritons de ses privilèges ce qui signifie que nous sommes au niveau du root et que nous avons accès aux syscalls lv2. Cependant, le système d'exploitation de la PS3 est protégé par NX (No eXecute est l'équivalent bsd / linux de DEP sous Windows), et aucune adresse aléatoire n'est accessible. L'exécution de notre payload est rendue impossible par NX mais nous pouvons toujours exécuter du code malgré NX en utilisant une chaîne ROP (Return Oriented Programming).
 
Le principe est simple, il faut sélectionner des extraits du code système (des extraits comme par exemple des gadgets) et les assembler pour que l'exécution saute d'un gadget à l'autre jusqu'à ce que la tâche que nous avons planifiée soit terminée. Il faut fournir des valeurs et des paramètres, ainsi que des décalages à chaque instruction pour passer d'un gadget à l'autre...
 
La première semaine de septembre, j'ai rejoint la team et 2 semaines plus tard nous avons eu l'exécution de la chaîne ROP. A partir de ce moment, j'ai fait tout le travail de développement ROP tout seul tandis que les deux autres ont aidé à tester et à rechercher (et aussi à déboguer pour esc0rtd3w).
 
Aujourd'hui j'ai 2 chaînes ROP prêtes, l'une pour le dumping d'idps et l'autre pour le dumping de mémoire flash.
 
Le dumper IDPS est sur le point d'être libéré tandis que le dumper flash sera libéré plus tard.
La prochaine partie du travail consiste à modifier le dumper flash, et quand cela est fait et releasé, les flashers, puces et autres E3 Nor Flasher seront devenus obsolètes.
 
Pour information, le dumper IDPS devrait fonctionner sur n'importe quel modèle de ps3, tout comme pour le dumper de la mémoire flash. Ils ont tous les deux étaient testés sur Superslim. 
 
 
Une fois que le travail de ROP terminé, il reste encore beaucoup à faire, par contre il confirme une nouvelle fois ce que nous vous avons dit, ce hack ne fonctionnera pas sur les consoles qu'il est impossible de flasher, à savoir certaines Slim 25xx et les Superslim, les dumper IDPS et de flash fonctionneront mais pas le jailbreak.
 
Sur les consoles sous CFW aujourd'hui, il sera possible de passer sur OFW puis de reflasher pour repasser sous un CFW mais il existe un risque de brick important à cause du metldr2. L'idée globale de ce projet, est d'accéder d'abord au lv2 mais peut être aussi au lv1, à savoir les homebrews puis les fonctions de peek/poke. 
 
Samedi 11 Novembre 2017, 08:30 par tralala
Source : psx-place.com
11 novembre 2017, 13:20
Approuver ce commentaire (+1)
Excellent toutes ces informations, soyons donc patient. En tous cas c'est intéressant et instructif de connaître le procéder utilisé.

Merci tralala pour cette news et pour cette traduction de qualité, comme celle que tu as fait sur l'interview de Specter pour la PS4.
Répondre à ce commentaire
11 novembre 2017, 15:13
Approuver ce commentaire (+1)
Toujours en attente,que la promesse soit réalisée et bonne chance à vous.
Répondre à ce commentaire
11 novembre 2017, 15:35
Approuver ce commentaire (+1)
merci
Répondre à ce commentaire
11 novembre 2017, 17:22
Approuver ce commentaire (+1)
Bonne continuation !
Répondre à ce commentaire
12 novembre 2017, 10:14
Approuver ce commentaire (+1)
Mouais. Sceptique sur l’intérêt s'ils n'arrivent pas à le faire sur les modèles non hackables.
Répondre à ce commentaire
12 novembre 2017, 20:45
Approuver ce commentaire (+1)
Je suis toujours sceptique pour ma part sans pour autant crier au fake par contre :

" Sur les consoles sous CFW aujourd'hui, il sera possible de passer sur OFW puis de reflasher pour repasser sous un CFW mais il existe un risque de brick important à cause du metldr2 "

Je vois pas bien l’intérêt d'une telle opération
Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer