Aller au contenu


tralala

Inscrit(e) (le) 24 févr. 2012
Déconnecté Dernière activité aujourd'hui, 09:21
*****

Sujets que j'ai initiés

[PS5] L'exploit Netflix se rapproche d'un exploit complet

aujourd'hui, 06:52

A l'image de ce qu'il vient de se produire avec Y2JB, l'exploit Netflix semble se rapprocher doucement de sa complétude, en quelques semaines cet exploit aura progressé de manière significative. 
 
Le développement de cet exploit « userland » connait des progrès qui incluent l’ajout d’un chargeur JavaScript distant et des améliorations de la stabilité du ROP (Return-Oriented Programming). L’auteur signale toutefois encore quelques soucis : la notification « Listening on … » ne s’affiche pas correctement et la superposition d’affichage des logs locaux n’apparaît pas.
 
 
in-959104758.png
 
 
 
Mais le ton est donné, la chaine ROP est désormais activée, le chargement de script est opérationnel, il y a encore quelques étapes importantes à passer, mais en s'appuyant sur l'expérience des autres développeurs, il y a fort à parier que l'on reparle très vite de Netflix-N-Hack. 
 
Tout est là : Netflix-N-Hack
 
 
 
 
 

[PS5] Gezine a réussi, il accède aux Debug Settings avec Y2JB

aujourd'hui, 06:40

Le grand jour est arrivé, Gezine a réussi à accéder aux Debug Settings grâce à Y2JB. L'exploit va donc faire bel et bien trembler Sony sur PS5. 
 
Le développeur vient de poster un message sans équivoque "Enfin", et une vidéo dans laquelle il montre qu'il accède aux Debug Settings. 
 
 
 
 
 
 
De ce que l'on voit dans le lancement ce sont 5 stages qui se lance, les plus importants étant les stages 3, l'accès à la double libération de mémoire, le stage 4 qui est l'accès à l'écriture et la lecture arbitraire du kernel, et enfin le stage 5 qui est la post exploitation de la PS5 qui applique les QA flags, applique les patchs kernel et permet d'activer les Debug Settings. 
 
 
in-1212252454.png
 
 
Reste plus qu'à attendre que tout cela soit implémenté avec l'exploit kernel, et ça devrait être accessible sur de nombreuses PS5.
 
 
 
 
 

[PS4/PS5] Yarpe un nouvel exploit Ren'Py pour PlayStation

hier, 04:46

Un nouvel exploit ciblant des jeux Ren’Py sur PlayStation, baptisé Yarpe (pour Yet another Ren'Py PlayStation exploit), vient d'être publié sur GitHub. Son auteur, Helloyunho, explique qu’il s’agit d’un exploit userland : utile pour exécuter du code au niveau application, mais non comparable à un Homebrew Enabler (HEN) offrant un accès kernel/firmware complet.
 
Le point d'entrée "Yarpe" abuse du moteur Ren’Py présent dans certains jeux PlayStation de visual novels pour injecter et exécuter du code Python dans le contexte du jeu. Concrètement, l’exploit s’appuie sur des sauvegardes modifiées pour faire démarrer du code utilisateur au lancement du jeu et fournit ensuite une interface (socket TCP) permettant d’envoyer des scripts à exécuter. L’auteur précise cependant que c’est un exploit userland, donc limité par les privilèges du processus du jeu et loin d’un enabler système complet.
 
Plusieurs titres permettent d'exécuter Yarpe : 
 
- A YEAR OF SPRINGS (PS4 — CUSA30428).
 
- Arcade Spirits: The New Challengers (PS4 — CUSA32097).
 
La compatibilité peut évoluer selon les versions, régions et patchs ; vérifiez les sources officielles du projet pour les mises à jour.
 
Yarpe évolue rapidement puisqu'il propose déjà la v1.1.0, mais il s'agit surtout de l'édition du readme du GitHub.
 
 
 
 
 
Le fonctionnement de l’exploit sur PS5 dépend de l’état d’activation PSN de la console et de la compatibilité des versions de firmware entre la PS4 utilisée pour préparer la sauvegarde et la PS5 cible :
 
PS5 (PS5 / PS5 Slim / PS5 Pro) : la méthode requiert une PS5 activée sur PSN (ou activée falsifiée — “fake-activated”). La PS5 peut être sur un firmware « non récent » (offline) à condition qu’elle ait déjà été activée sur le PSN par le passé.
 
 
PS4 (création de la sauvegarde) : il faut une PS4 activée sur PSN (ou fake-activated) dont la version de firmware est inférieure ou équivalente à celle de la PS5 cible selon une table de compatibilité entre versions. Par exemple (à titre d’illustration), une sauvegarde préparée depuis une PS4 en firmware 9.00 pourra être utilisée pour une PS5 dont le sous-système PS4 accepte les sauvegardes d’une PS4 9.00 ou supérieure (p.ex. PS5 >= 4.00 dans le schéma de compatibilité), mais ne fonctionnera pas pour une PS5 qui attend des sauvegardes d’une PS4 sur une version inférieure.
 
La procédure exacte implique l’export/import de la sauvegarde PS4 (via USB), son déchiffrement (modification) puis son ré-encodage et son import sur la PS5 via le menu de gestion des sauvegardes (options « Saved Data (PS4) » sur PS5).
 
 
Tout est là : Yarpe v1.1.0
 
 

[PS4] Mour0ne reçoit 10 000 $ de Sony pour une faille WebKit sur PS4

hier, 04:22

 
Le chercheur en sécurité Mour0ne vient de décrocher une prime de 10 000 $ dans le cadre du programme de bug bounty de Sony, après avoir signalé une vulnérabilité critique liée au navigateur (WebKit) sur PlayStation 4.
 
 
 
 
L’information a d’abord été partagée sur X (anciennement Twitter) par Gezine, qui a tenu à féliciter le chercheur pour sa découverte. Mour0ne a ensuite confirmé : “Oui, il s'agit d'un bug dû à la corruption de mémoire dans le WebKit PS4 et qui génère un plantage.”
 
 
 
 
Cette vulnérabilité, exploitant une corruption de mémoire, pouvait potentiellement être utilisée pour provoquer un crash ou une exécution de code arbitraire via le navigateur WebKit intégré à la console.
 
Plusieurs membres de la scène PlayStation ont réagi, confirmant qu’il s’agissait bien d’un bug lié à WebKit sur PS4.
 
Ce nouveau rapport souligne que Sony continue à récompenser activement les chercheurs qui contribuent à la sécurité de ses consoles, même sur des systèmes plus anciens comme la PS4, cependant nous sommes en droit de nous demander pourquoi Gezine lui n'a pas été récompensé. 
 
Source : hackerone.com
 
 
 
 

[XB360] BadStick v1.3.1 disponible

hier, 04:10

 
Une nouvelle mise à jour de BadStick, l’utilitaire open source développé par Klepto, vient d’être mise en ligne. Cet outil a été conçu pour simplifier au maximum l’exploitation de la faille BadUpdate sur Xbox 360.
 
BadStick se démarque par son approche entièrement automatisée : il s’occupe du formatage de la clé USB, de la configuration des partitions, de l’installation de la charge utile nécessaire à l’exploit, ainsi que de la copie de tous les fichiers essentiels. Parmi eux figure la version d’essai de Rock Band Blitz, indispensable à la mise en oeuvre de la faille sur laquelle repose BadUpdate.
 
L’utilitaire propose également l’intégration directe de XeXMenu 1.2, le gestionnaire de fichiers homebrew incontournable sur Xbox 360, ainsi que la possibilité d’ajouter des applications personnalisées, offrant ainsi une configuration prête à l’emploi dès la préparation de la clé.
 
 
in-1677629134.png
 
 
 
 
Corrections et améliorations dans la v1.3.1 :
 
- Cette version 1.3.1 corrige plusieurs bugs liés à l’option « Ignorer les fichiers principaux ». Les problèmes empêchant la désactivation correcte d’ABadAvatarHDD ont été résolus, et l’option ne désactive plus XeXMenu par défaut, améliorant ainsi la stabilité générale et l’intégration du gestionnaire.
 
Changelog :
- Correction d’un bug lié à la fonction « Ignorer les fichiers principaux ».
- Correction d’un problème où l’option ne désactivait pas ABadAvatarHDD.
- L’option « Ignorer les fichiers principaux » ne désactive plus XeXMenu par défaut.
 
 
Téléchargement : BadStick v1.3.1