Aller au contenu


Photo

[PS4/PS5] CTurt se retire de la scène et une vulnérabilité FreeBSD apparait


  • Veuillez vous connecter pour répondre
7 réponses à ce sujet

Posté 23 mars 2023 - 21:46

#1
tralala

tralala

    \0/ Postman \0/

  • Newser Expert
  • 12 502 messages
  • Sexe:Male
De nouvelles vulnérabilités FreeBSD viennent d'être dévoilées, et dont une a été reportée par CTurt, on peut donc légitimement penser que ces failles sont présentes sur PS4 et PS5 puisqu'elles sont basés sur FreeBSD, elles pourrraient donc affecter les PS4 et PS5.
 
Ces 2 vulnérabilités ne sont pas utiles pour les utilisateurs finaux en l'état, mais pourraient intéresser les développeurs disposant des bons outils. La première semble plus importante que la seconde, mais c'est étrange que CTurt n'est pas profité du programme de primes de HackerOne, puisqu'il a dévoilé sa trouvaille sur Github.com ici. Nous venons de comprendre pourquoi... 
 
La seconde vulnérabilité semble avoir un impact limité, mais elle reste intéressante pour le développeurs. 
 
 
 
 
CVE-2022-23093 - Débordement de mémoire sous FreeBSD :
Ping lit les paquets IP bruts du réseau pour traiter les réponses dans la fonction pr_pack().  Dans le cadre du traitement d'une réponse, ping doit reconstruire l'en-tête IP, l'en-tête ICMP et, le cas échéant, un "paquet cité", qui représente le paquet qui a généré une erreur ICMP.  Le paquet cité comporte à nouveau un en-tête IP et un en-tête ICMP.
 
La fonction pr_pack() copie les en-têtes IP et ICMP reçus dans les tampons de la mémoire en vue d'un traitement ultérieur.  Ce faisant, il ne tient pas compte de la présence éventuelle d'en-têtes d'options IP à la suite de l'en-tête IP, que ce soit dans la réponse ou dans le paquet cité.  Lorsque des options IP sont présentes, pr_pack() fait déborder le tampon de destination d'un maximum de 40 octets.
 
Ce débordement de mémoire sous FreeBSD est expliquée ici : CVE-2022-23093
 
L'intégralité de l'analyse se trouve ici : CVE-2022-23093
 
 
Et en fait nous venons de comprendre pourquoi cette vulnérabilité vient d'être dévoilée, CTurt se retire de la scène PlayStation. Il vient de faire de nombreux rappels sur tous les apports qu'il a pu faire sur la scène PlayStation.
 
 
Oui CTurt se retire, il vient d'annoncer sur son profil Twitter " Pour diverses raisons, il est temps pour moi de quitter la scène du piratage PlayStation. Je suis très reconnaissant d'avoir rencontré des gens formidables grâce à ce passe-temps au fil des ans, et pour le coup de pouce qu'il a donné à ma carrière dans la sécurité. "
 
 
Voici quelques apports de CTurt à la scène : 
 
 
- Le premier à pirater publiquement le kernel PS4 en le portant sur un exploit BadIRET existant, sans aucun dump du kernel.
 
- Recherche des vulnérabilités du noyau PS4/FreeBSD, et découverte et exploitation réussies de mon premier 0day.
 
- FreeDVDBoot : Défaire la protection contre la copie de la PS2, pour permettre aux consoles non modifiées d'exécuter des disques gravés (de jeux vendus au détail ou de jeux homebrew non officiels).
 
- mast1c0re : Le premier exploit public PS4/5 ciblant un jeu au lieu d'une partie du système d'exploitation, ce qui en fait le seul encore non corrigé sur les dernières versions du firmware.
 
- Travailler avec l'équipe PlayStation dans le cadre du programme de primes de bogues et remporter avec succès plusieurs primes de 10 000 $.
 
Au passage, il y a quelques jours, CTurt annonçait qu'il quitte Google, et qu'il était fier de travailler des collègues aussi incroyables et de contribuer à une mission aussi percutante. Tout ceci peut être la conséquence d'un nouvelle aventure. 
 
 
Merci CTurt, très grand respect. 
 
 
 
 
 
 

  • Retour en haut

Posté 23 mars 2023 - 22:11

#2
BlackBrain

BlackBrain

    Technicien Supérieur Support Informatique

  • Members
  • PipPipPipPipPip
  • 2 236 messages
  • Sexe:Male
  • Passions:Honda CB750 Hornet
C'est marrant comme la scène du hack console devient un tremplin dans le monde de la sécurité informatique (TheFlow, Cturt, etc).

Tant mieux pour eux, d'une part ils ont énormément apporté à la scène et d'autre part ils méritent d'évoluer dans leur secteur. De plus, cela pourrait motiver d'autres personnes de s'impliquer dans cette scène...

En bref, je confirme la conclusion de l'article : respect!

Comme pour le loto, j'ai envie de dire : à qui le tour?! ^^

Modifié par BlackBrain, 23 mars 2023 - 22:13.


Posté 23 mars 2023 - 22:25

#3
darkstorm

darkstorm

    Sunriseur avancé

  • Members
  • PipPipPip
  • 701 messages
  • Sexe:Male

C'est marrant comme la scène du hack console devient un tremplin dans le monde de la sécurité informatique (TheFlow, Cturt, etc).

Tant mieux pour eux, d'une part ils ont énormément apporté à la scène et d'autre part ils méritent d'évoluer dans leur secteur. De plus, cela pourrait motiver d'autres personnes de s'impliquer dans cette scène...

En bref, je confirme la conclusion de l'article : respect!

Comme pour le loto, j'ai envie de dire : à qui le tour?! ^^

clairement, ça prouve aussi que toutes ces élites1337 ne font pas ça pour l'argent, en espérant que cela fera taire certains haters de ce forum qui osent penser le contraire ... :)
  • Retour en haut

Posté 23 mars 2023 - 23:27

#4
ReshibanGaming

ReshibanGaming

    Sunriseur avancé

  • Members
  • PipPipPip
  • 504 messages
  • Sexe:Male
  • Lieu:France
Merci à lui, perso j'avais lu ses articles sur les buffer overflow sur NDS récemment, son blog est bien rempli
  • Retour en haut

Posté 24 mars 2023 - 06:34

#5
polo_cha2

polo_cha2

    PoloNX#9999

  • Members
  • PipPipPip
  • 905 messages
  • Sexe:Male
  • Passions:Je dev des homebrews de mon temps libre
Merci CTurt pour ton travail sur la PlayStation :)

Bonjour moi c'est polo ! Alors pour commencer j'écris ce texte pour me présenter et pourquoi je suis sur ls. Donc si je suis sur ls c'est parce que j'aime le hack et tous ce qui tourne autours. Je suis aussi un programmer en herbe.

 

Et voici mes consoles hack :

 

 

NINTENDO

 

Nintendo switch bleu et rouge sous Atmosphère avec emunand car je suis ban en 15.1.0

New nintendo 3ds sous Luma 3ds (anciennement sous gateway) en dernière version

Nintendo WiiU sous Tiramisu en dernière versio aussi

 

 

PLAYSTATION

 

 

Playstation 3 sous cobra ode pucée

 

 

Consoles non hack

 

 

Nintendo switch rouge et bleu exclusive au online

 

 

 

Voilà ! Si j'ai pas hack beaucoup de console c'est normal c'est car je suis encore jeune ^^ (j'avais une wii avant mais je l'ai donné à un ami proche elle était sous wiiflow pour les curieux). J'espère avoir répondu à vos question

 

 

 

PS : Je suis dans la Team PoyoNX ^^

 

 

  • Retour en haut

Posté 24 mars 2023 - 16:07

#6
Tidus

Tidus

    Sunriseur avancé

  • Members
  • PipPipPip
  • 443 messages

C'est marrant comme la scène du hack console devient un tremplin dans le monde de la sécurité informatique (TheFlow, Cturt, etc).

Tant mieux pour eux, d'une part ils ont énormément apporté à la scène et d'autre part ils méritent d'évoluer dans leur secteur. De plus, cela pourrait motiver d'autres personnes de s'impliquer dans cette scène...

En bref, je confirme la conclusion de l'article : respect!

Comme pour le loto, j'ai envie de dire : à qui le tour?! ^^

C'est logique même , quand tu découvres des failles dans FreeBSD qui est de loin le système le plus sécurisé , tu as un CV en béton dans la sécurité informatique.

Tous les hackers qui font ça le font pas pour la communauté mais pour l'égo , des gens ainsi j'en ai rencontré et pour eux c'est un défis , un plaisir ou une victoire de découvrir des failles.
  • Retour en haut

Posté 24 mars 2023 - 17:40

#7
cyberfred91

cyberfred91

    Sunriseur PRIVILEGE

  • Banned
  • PipPipPipPipPip
  • 3 586 messages
  • Sexe:Male
  • Lieu:Tours (37)
  • Passions:Jeux videos XBoX 360, informatique, Macintosh
Bonne continuation a lui.
Dommage pour nous, on perd quelqu'un de très ... doué.

Merci pour tout le taff accompli.

ôô

  • Retour en haut

Posté 31 mars 2023 - 12:21

#8
darkstorm

darkstorm

    Sunriseur avancé

  • Members
  • PipPipPip
  • 701 messages
  • Sexe:Male
il a fait un tir groupé hier, à Sony : https://hackerone.co...ivity?type=team
  • Retour en haut




0 utilisateur(s) li(sen)t ce sujet

0 invité(s) et 0 utilisateur(s) anonyme(s)