[PS4/PS5] CTurt se retire de la scène et une vulnérabilité FreeBSD apparait

1552 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Playstation 3 / 4
[PS4/PS5] CTurt se retire de la scène et une vulnérabilité FreeBSD apparait
De nouvelles vulnérabilités FreeBSD viennent d'être dévoilées, et dont une a été reportée par CTurt, on peut donc légitimement penser que ces failles sont présentes sur PS4 et PS5 puisqu'elles sont basés sur FreeBSD, elles pourrraient donc affecter les PS4 et PS5.
 
Ces 2 vulnérabilités ne sont pas utiles pour les utilisateurs finaux en l'état, mais pourraient intéresser les développeurs disposant des bons outils. La première semble plus importante que la seconde, mais c'est étrange que CTurt n'est pas profité du programme de primes de HackerOne, puisqu'il a dévoilé sa trouvaille sur Github.com ici. Nous venons de comprendre pourquoi... 
 
La seconde vulnérabilité semble avoir un impact limité, mais elle reste intéressante pour le développeurs. 
 
 
 
 
CVE-2022-23093 - Débordement de mémoire sous FreeBSD :
Ping lit les paquets IP bruts du réseau pour traiter les réponses dans la fonction pr_pack().  Dans le cadre du traitement d'une réponse, ping doit reconstruire l'en-tête IP, l'en-tête ICMP et, le cas échéant, un "paquet cité", qui représente le paquet qui a généré une erreur ICMP.  Le paquet cité comporte à nouveau un en-tête IP et un en-tête ICMP.
 
La fonction pr_pack() copie les en-têtes IP et ICMP reçus dans les tampons de la mémoire en vue d'un traitement ultérieur.  Ce faisant, il ne tient pas compte de la présence éventuelle d'en-têtes d'options IP à la suite de l'en-tête IP, que ce soit dans la réponse ou dans le paquet cité.  Lorsque des options IP sont présentes, pr_pack() fait déborder le tampon de destination d'un maximum de 40 octets.
 
Ce débordement de mémoire sous FreeBSD est expliquée ici : CVE-2022-23093
 
L'intégralité de l'analyse se trouve ici : CVE-2022-23093
 
 
Et en fait nous venons de comprendre pourquoi cette vulnérabilité vient d'être dévoilée, CTurt se retire de la scène PlayStation. Il vient de faire de nombreux rappels sur tous les apports qu'il a pu faire sur la scène PlayStation.
 
 
Oui CTurt se retire, il vient d'annoncer sur son profil Twitter " Pour diverses raisons, il est temps pour moi de quitter la scène du piratage PlayStation. Je suis très reconnaissant d'avoir rencontré des gens formidables grâce à ce passe-temps au fil des ans, et pour le coup de pouce qu'il a donné à ma carrière dans la sécurité. "
 
 
Voici quelques apports de CTurt à la scène : 
 
 
- Le premier à pirater publiquement le kernel PS4 en le portant sur un exploit BadIRET existant, sans aucun dump du kernel.
 
- Recherche des vulnérabilités du noyau PS4/FreeBSD, et découverte et exploitation réussies de mon premier 0day.
 
- FreeDVDBoot : Défaire la protection contre la copie de la PS2, pour permettre aux consoles non modifiées d'exécuter des disques gravés (de jeux vendus au détail ou de jeux homebrew non officiels).
 
- mast1c0re : Le premier exploit public PS4/5 ciblant un jeu au lieu d'une partie du système d'exploitation, ce qui en fait le seul encore non corrigé sur les dernières versions du firmware.
 
- Travailler avec l'équipe PlayStation dans le cadre du programme de primes de bogues et remporter avec succès plusieurs primes de 10 000 $.
 
Au passage, il y a quelques jours, CTurt annonçait qu'il quitte Google, et qu'il était fier de travailler des collègues aussi incroyables et de contribuer à une mission aussi percutante. Tout ceci peut être la conséquence d'un nouvelle aventure. 
 
 
Merci CTurt, très grand respect. 
 
 
 
 
 
 
Jeudi 23 Mars 2023, 21:46 par tralala
Source : twitter.com/CTurtE
23 mars 2023, 22:11
Approuver ce commentaire (+1)
+6
C'est marrant comme la scène du hack console devient un tremplin dans le monde de la sécurité informatique (TheFlow, Cturt, etc).

Tant mieux pour eux, d'une part ils ont énormément apporté à la scène et d'autre part ils méritent d'évoluer dans leur secteur. De plus, cela pourrait motiver d'autres personnes de s'impliquer dans cette scène...

En bref, je confirme la conclusion de l'article : respect!

Comme pour le loto, j'ai envie de dire : à qui le tour?! ^^
Répondre à ce commentaire
23 mars 2023, 22:25
Approuver ce commentaire (+1)
+2

C'est marrant comme la scène du hack console devient un tremplin dans le monde de la sécurité informatique (TheFlow, Cturt, etc).

Tant mieux pour eux, d'une part ils ont énormément apporté à la scène et d'autre part ils méritent d'évoluer dans leur secteur. De plus, cela pourrait motiver d'autres personnes de s'impliquer dans cette scène...

En bref, je confirme la conclusion de l'article : respect!

Comme pour le loto, j'ai envie de dire : à qui le tour?! ^^

clairement, ça prouve aussi que toutes ces élites1337 ne font pas ça pour l'argent, en espérant que cela fera taire certains haters de ce forum qui osent penser le contraire ... :)
Répondre à ce commentaire
23 mars 2023, 23:27
Approuver ce commentaire (+1)
Merci à lui, perso j'avais lu ses articles sur les buffer overflow sur NDS récemment, son blog est bien rempli
Répondre à ce commentaire
24 mars 2023, 06:34
Approuver ce commentaire (+1)
Merci CTurt pour ton travail sur la PlayStation :)
Répondre à ce commentaire
24 mars 2023, 16:07
Approuver ce commentaire (+1)
+1

C'est marrant comme la scène du hack console devient un tremplin dans le monde de la sécurité informatique (TheFlow, Cturt, etc).

Tant mieux pour eux, d'une part ils ont énormément apporté à la scène et d'autre part ils méritent d'évoluer dans leur secteur. De plus, cela pourrait motiver d'autres personnes de s'impliquer dans cette scène...

En bref, je confirme la conclusion de l'article : respect!

Comme pour le loto, j'ai envie de dire : à qui le tour?! ^^

C'est logique même , quand tu découvres des failles dans FreeBSD qui est de loin le système le plus sécurisé , tu as un CV en béton dans la sécurité informatique.

Tous les hackers qui font ça le font pas pour la communauté mais pour l'égo , des gens ainsi j'en ai rencontré et pour eux c'est un défis , un plaisir ou une victoire de découvrir des failles.
Répondre à ce commentaire
24 mars 2023, 17:40
Approuver ce commentaire (+1)
+1
Bonne continuation a lui.
Dommage pour nous, on perd quelqu'un de très ... doué.

Merci pour tout le taff accompli.
Répondre à ce commentaire
31 mars 2023, 13:21
Approuver ce commentaire (+1)
il a fait un tir groupé hier, à Sony : https://hackerone.co...ivity?type=team
Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer