[PS4/PS5] Le nouvel exploit kernel porte le nom de NETC ( ExploitNetControlI )Comme je vous l'annoncez il y a quelques jours, dans le cadre du 34C3 cette année nous avons droit à une conférence hack concernant la Nintendo Switch.
Vous pourrez suivre la conférence directement en streaming ici:
http://streaming.media.ccc.de/34c3/halla#schedule
Les explications qui vont être données ne déboucheront pas forcément sur un hack mais permettrons de comprendre un peu plus les sécurités de la console.
Rendez-vous à 19h45 le 28/12 pour une heure de conférence sur la sécurité de la console
Les patches inclus les correctifs suivants sont faits par défaut dans la chaîne ROP du kernel : - Désactivation de la protection d'écriture du noyau - Autorisation du mappage de la mémoire RWX (lecture-écriture-exécution) - Résolution dynamique (sys_dynlib_dlsym) autorisée à partir de n'importe quel processus - System call personnalisé # 11 (kexec ()) pour exécuter du code arbitraire en mode kernel - Autorisation pour les utilisateurs non privilégiés à appeler setuid (0) avec succès. Fonctionne comme une vérification d'état, et comme des privilèges.
Remarques de Specter : Cet exploit est en réalité incroyablement stable à environ 95% dans mes tests. Le WebKit (navigateur) plante très rarement et il en va de même avec le kernel. J'ai intégré un correctif pour que l'exploitation du kernel ne soit exécutée qu'une seule fois sur le système. Vous pouvez toujours créer des correctifs supplémentaires via des payloads. Un syscall personnalisé est ajouté (# 11) pour exécuter n'importe quelle mémoire RWX via le kernel, ceci peut être utilisé pour exécuter des payloads qui veulent faire des choses amusantes comme jailbreaking et patcher kernel. Un SDK n'est pas fourni dans cette version, cependant, un barebone avec lequel commencer peut être publié à une date ultérieure. J'ai publié un exemple de payload ici qui va faire les correctifs nécessaires pour accéder au menu de débogage du système via les paramètres, jailbreaks, et sortir de la sandbox. Impressionnant !
Tout est là : github.com/Cryptogenic/PS4-4.05-Kernel-Exploit Il tient à remercier les développeurs : qwertyoruiopz Flatz CTurt Anonymous Edit : Flatz va rétroporter des outils du 4.55 vers le 4.05. Attention, ne mettez pas à jour en 4.05 si vous êtes sur un firmware inférieur, la plupart des développeurs affirment vouloir porter l'exploit sur des firmwares inférieurs ! Pas de précipitation, sur les firmwares plus anciens le lancement ou la stabilité de l'exploit pourraient être meilleurs... Pour le moment aucun payload ne permet de lancer des jeux, le seul disponible permet de lancer les debug settings.
Téléchargement (Beta v3) : renpdrm.customprotocol.com/release_page.php
Attention, Fastboot est encore en Bêta, la plupart des logiciels comme GodMode9, CakeFW ou encore les TWL_FIRM / AGB_FIRM ne fonctionnent pas encore.
Quick start guide These short instructions require you to have a way of booting OpenFirmInstaller. If you already have boot9strap installed, this is as simple as chainloading the OpenFirmInstaller.firm (either via some chainloader of your choosing, or put it on your SD card as sdmc:/boot.firm). Have fastboot3DS.firm inside the sdmc:/ofifolder on your SD card. When installing from A9LH, secret_sector.bin is also required. Boot OpenFirmInstaller and follow the on screen instructions. You will reboot to the fastboot3DS menu. [optional] Enter Boot setup... -> Setup [slot 1]... -> Select [slot 1] firm and select the FIRM file of your main CFW. On typical systems that is smdc:/boot.firm, but anything goes. [optional] Enter Boot setup... -> Change boot mode... -> Set quiet boot. Your system is now set to autoboot and will silently boot the CFW you selected above. You may also want to set up the other boot slots and assign key combos to them. Keep in mind you need one autoboot slot (= a slot with no key combo assigned). If you want to access the fastboot3DS menu at a later point in time, hold the HOME button when powering on the console. From the fastboot3DS menu, you may continue the boot process via Continue boot, chainload a .firm file via Boot from file..., access the boot menu via Boot menu... or power off the console via the POWER button. How to build To compile fastboot3DS you need devkitARM, CTR firm builder and splashtool installed in your system. Also make sure the CTR firm builder and splashtool binaries are in your $PATH environment variable and accessible to the Makefile. Build fastboot3DS as debug build via make or as release build via make release.
Téléchargement et instructions : fastboot3DS Merci dav11021971
Comme chaque année le Chaos Communication Congress réuni des hackers des quatre coins du monde sur différents thèmes et notamment le hack console.
Cette année le congrès se réuni à Leipzig du 27 au 30 Décembre.
L'année dernière, du côté Nintendo, nous avions eu droit à une conférence sur la Nintendo 3DS animée par Derrek, Naehwert et Ned Williamson, où nous avions découvert les entrailles de la console et de nouveaux hacks étaient sortis quelques semaines plus tard comme SoundHax.
Cette année la conférence sera animée par Plutoo, Derrek et Naehwert , ils nous dévoilerons leurs avancées sur la toute dernière console de Nintendo, la Switch.
Cela ne veut pas dire que vous aurez un hack en sortant de cette conférence mais que vous allez en apprendre d'avantage sur ce système qui visiblement est très sécurisé:
Nintendo has a new console, and it's more secure than ever.
The Switch was released less than a year ago, and we've been all over it.
Nintendo has designed a custom OS that is one of the most secure we've ever seen, making the game harder than it has ever been before.
In this talk we will give an introduction to the unique software stack that powers the Switch, and share our progress in the challenge of breaking it. We will talk about the engineering that went into the console, and dive deep into the security concepts of the device.
The talk will be technical, but we aim to make it enjoyable also for non-technical audiences.
Rendez-vous le 28 Décembre à 20h00 salle Adams pour voir la conférence sur place ou en streaming sur le site du 34C3