Comme vous le savez TheFlow est intervenu lors de la Hexacon hier dans l'après-midi, et il fallait attendre un peu avant d'en savoir plus. Voilà chose faite il a pris la parole afin de discuter de son exploit BD-JB, l'un des deux exploits qui permet de lancer les Debugs Settings sur PS5, mais également sur PS4, couplé à la vulnérabilité exFAT du mois dernier.

Le WebKit a été exploité dans le passé afin d'avoir un point d'entrée userland, l'entrée initiale, sur la PS4. Cependant, le portage d'un tel exploit sur la PS5 est difficile car le processeur AMD de la PS5 prend désormais en charge eXecute-Only-Memory (XOM) qui empêche le hack de lire le segment .text. Cela rend pratiquement impossible la recherche d'adresses de fonctions primitives, de lancement de syscalls et ou de gadgets ROP. Dans cette conférence, Andy Nguyen présente un nouveau vecteur d'attaque et un exploit indépendant du firmware et sans ROP pour obtenir l'exécution de code natif sur PS4 et PS5.
Pour l'heure, aucune vidéo de présentation ou de mise à jour de Github n'a été proposé par TheFlow ou la Hexacon, le seul outil qui est sorti est le PS5 PUP Unpacker hier. Seules quelques petite photos sont sorties.



Clairement, on n'en apprend pas beaucoup plus que ce que nous savions jusqu'à présent, il reste encore tout le travail à faire sur la protection en écriture du kernel dans l'hyperviseur et ça c'est une autre histoire.