Aller au contenu


Photo

[PS5] P2JB sur PS5 12.70 : une fuite kernel relance la scène jailbreak


  • Veuillez vous connecter pour répondre
2 réponses à ce sujet

Posté aujourd'hui, 12:56

#1
tralala

tralala

    \0/ Postman \0/

  • Newser Expert
  • 14 350 messages
  • Sexe:Male
 
La scène autour de Sony et plus particulièrement de la PS5 connaît un nouveau rebondissement. Le développeur Gezine a récemment dévoilé les premières bases d’un exploit baptisé P2JB (Patience to Jailbreak), ciblant le firmware 12.70 de la console. Même si aucun jailbreak “clé en main” n’existe encore pour cette version, cette publication est déjà considérée comme une avancée importante pour la communauté.
 
 
 
 
Une faille noyau basée sur ucred et un UAF
 
Techniquement, P2JB repose sur une fuite de référence liée à la structure ucred, utilisée par le kernel de la PS5 pour gérer les informations d’identification et les privilèges utilisateur. Cette fuite permet ensuite de déclencher une vulnérabilité de type Use-After-Free (UAF), une classe de faille mémoire particulièrement recherchée dans le domaine de l’exploitation kernel. Ce type d’attaque peut potentiellement ouvrir la voie à une élévation de privilèges et, à terme, à l’exécution de code en mode kernel — une étape essentielle dans la création d’un véritable jailbreak.
 
Gezine a partagé publiquement les travaux via un Gist, donnant aux développeurs et chercheurs spécialisés une base concrète pour poursuivre les recherches.
 
Le mystérieux « poops_without_dup »
 
Au moment de la publication initiale, un second composant nommé « poops_without_dup » accompagnait également l’exploit principal. Celui-ci semblait servir d’outil auxiliaire pour la gestion de la mémoire du kernel. Cependant, ce module a rapidement été retiré, laissant uniquement disponible la partie centrée sur la vulnérabilité ucred. Ce retrait alimente déjà de nombreuses discussions au sein de la communauté spécialisée.
 
Pas encore de jailbreak prêt à l’emploi
 
Il est important de rappeler qu’aucune solution publique et fonctionnelle ne permet actuellement de jailbreaker une PS5 en firmware 12.70. P2JB représente avant tout une preuve de concept technique destinée aux développeurs expérimentés. Nous sommes encore loin d’un outil simple d’utilisation accessible au grand public. La communauté cherche désormais à combiner cette nouvelle faille avec d’autres techniques déjà connues afin d’obtenir une chaîne d’exploitation complète capable d’aboutir à l’exécution de code noyau stable.
 
Selon Gezine, le code exploitable n’existe que sur PS5 :  “Exploitable code is only present at PS5 as PS4 kqueue does not hold ucred”, autrement dit, la vulnérabilité repose sur une gestion spécifique des structures ucred dans l’implémentation PS5 du système kqueue, absente sur PS4. La vulnérabilité se situe dans le syscall sys_kqueueex. Lorsqu’un processus crée une nouvelle structure kqueue, le kernel appelle crhold() afin d’augmenter le compteur de références de la structure ucred, qui contient les permissions et informations d’identification utilisateur.
 
Le problème apparaît lorsqu’un argument name invalide est fourni, alors copyinstr() échoue, le noyau exécute la routine de nettoyage, plusieurs objets sont libérés correctement, mais crfree() n’est jamais appelé. Résultat : le compteur de références cr_ref reste incrémenté définitivement, provoquant une fuite de références dans le noyau. L’exploitation consiste ensuite à répéter l’appel fautif afin de pousser progressivement le compteur cr_ref vers sa limite maximale 0xFFFFFFFF.
 
Une fois cette étape atteinte, l’attaquant ouvre plusieurs fichiers afin de créer des références contrôlées vers ucred, un appel à setuid() force ensuite l’allocation d’une nouvelle structure ucred, l’ancienne structure est libérée alors que des pointeurs y font encore référence et enfin cela crée un Use-After-Free (UAF) exploitable. Le chercheur explique ensuite qu’en réinjectant des données contrôlées dans la mémoire libérée (heap spray), il devient possible de manipuler le faux objet ucred.
 
Vers des doubles et triples free
 
La phase finale de l’exploit est particulièrement critique :
 
la fermeture des fichiers déclenche fdrop() ;
celui-ci appelle crfree() sur les pointeurs désormais falsifiés ;
cela entraîne des double free puis des triple free.
 
Selon Gezine, cette corruption mémoire peut finalement mener à des lectures arbitraires du noyau, des écritures arbitraires en mémoire kernel, et potentiellement une exécution de code privilégiée. 
 
Une excellente nouvelle pour les consoles récentes
 
Pour les joueurs ayant conservé leur PS5 à jour, cette découverte est particulièrement encourageante. L’apparition d’une nouvelle piste sur un firmware aussi récent montre que la recherche autour du hack PS5 reste très active malgré les mises à jour de sécurité régulières déployées par Sony. Même si aucun jailbreak public n’existe encore pour le firmware 12.70, cette publication représente une avancée technique majeure pour la scène PS5. Le fait que Sony ait corrigé la faille dans le firmware 13.00 confirme également que l’exploit touche une composante critique du système. Comme souvent dans la scène console, il faudra probablement plusieurs semaines — voire plusieurs mois — avant d’observer des avancées concrètes ou l’émergence d’un exploit réellement exploitable par le public. Mais une chose est certaine : avec P2JB, le développement autour du jailbreak PS5 est loin d’être terminé, et les prochaines semaines pourraient réserver quelques surprises aux passionnés de la scène underground PlayStation.
 
 
Tout est là : p2jb.c
 
 
 

  • Retour en haut

Posté aujourd'hui, 14:23

#2
Chewbacca50

Chewbacca50

    Sunriseur avancé

  • Members
  • PipPipPip
  • 879 messages
Merci pour la news ! C'est une excellente nouvelle que le hack de cette console progresse !
  • Retour en haut

Posté aujourd'hui, 14:52

#3
OperationNT

OperationNT

    Sunriseur

  • Members
  • PipPip
  • 38 messages

La PS5 va avoir droit à son "slowhax" (pour ceux qui ont la ref sur 3DS où il fallait attendre 1 heure) !


  • Retour en haut




7 utilisateur(s) li(sen)t ce sujet

0 invité(s) et 7 utilisateur(s) anonyme(s)