[PS4/XBO] Un nouvel exploit SMU AMD sur LM32 dévoilé

1364 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Multi Consoles
[PS4/XBO] Un nouvel exploit SMU AMD sur LM32 dévoilé
Un nouvel exploit sur les SMU AMD vient d'être dévoilé, il est basé sur LM32 version 7 et pourrait affecter les APU de vos consoles, on vous explique tout. 
 
Les CPU, APU et GPU d'AMD sont régulièrement testés et approuvés pour découvrir des failles et des exploits dans leur code, régulièrement des pirates dévoilent ou revendent des failles afin d'en tirer bénéfice, juste pour la gloire, ou pour marquer l'histoire. 
 
 
 
 
 
Cet exploit qui vient de paraitre se base sur le SMU de votre APU, cependant il concerne l'architecture juste avant Zen, il est basé sur les caractéristiques de l'architecture LM32 alors que Zen et les versions ultérieures ont adopté les noyaux Xtensa pour leurs SMU.
 
L'ingénieur en sécurité Jevin Sweval a révélé un exploit de sécurité pour les anciens coprocesseurs AMD SMU (pré-Zen) cependant il mentionne qu'il n'a pas été en mesure de faire fonctionner l'exploit sur PS4, bien que cela puisse fonctionner en théorie.
 
 
 
 
 
Les anciens coprocesseurs AMD SMU (y compris celui de la PS4) sont basés sur l' architecture LM32 . Jevin Sweval a mis au point une technique pour extraire la clé de cryptage HMAC du firmware du SMU, permettant de signer son propre firmware personnalisé pour le SMU. 
 
Bien entendu ce n'est pas un CFW, mais il permet un contrôle total sur le SMU, et permettrait en théorie d'obtenir les super-privilèges, ou du moins d'en être un point d'entrée. 
 
Voilà ce qu'il rapporte sur Twitter : 
 
Il s'avère qu'AMD a intégré le LM32 si complètement qu'il a conservé sa fonctionnalité de débogage. Depuis le SMU, vous pouvez désactiver les protections SRAM en lecture/écriture et lire le bootrom. Je ne possède pas de Xbox One et je n'y ai pas testé. L'APU/SMU de la PS4 a quelques bizarreries qui empêchent cette attaque dans sa forme actuelle (ou je fais juste une erreur stupide quelque part). Mais nous avons le bootrom et le FW PS4 SMU vidé par d'autres moyens et pouvons l'analyser pour d'autres vulnérabilités qui pourraient permettre l'exécution de code. Je travaille également sur un PCIe MITM comme Marcan l'a fait pour mieux comprendre le processus de démarrage de la PS4 sur PCIe au lieu de la lecture normale à partir du flash SPI.
 
 
 
Mardi 30 Mai 2023, 06:52 par tralala
Source : twitter.com/jevinskie/
30 mai 2023, 07:27
Approuver ce commentaire (+1)
+4
Croisons les doigts pour que la boite de pandore soit définitivement ouverte pour 2023. Merci Tralala pour la news.
Répondre à ce commentaire
30 mai 2023, 08:07
Approuver ce commentaire (+1)
Merci pour la news !
Répondre à ce commentaire
Utilisateur en ligne
30 mai 2023, 09:23
Approuver ce commentaire (+1)
+1
Merci pour la News, j'espère que tout ça débouchera vers un CFW.
Répondre à ce commentaire
30 mai 2023, 15:10
Approuver ce commentaire (+1)
Grosse faille potentielle là!
Répondre à ce commentaire
30 mai 2023, 16:42
Approuver ce commentaire (+1)
Merci pour la news !
Répondre à ce commentaire
Utilisateur en ligne
30 mai 2023, 17:09
Approuver ce commentaire (+1)
Sympa comme News
Répondre à ce commentaire
30 mai 2023, 17:44
Approuver ce commentaire (+1)
Sympa la news ! Merci Tralala
Répondre à ce commentaire
31 mai 2023, 13:36
Approuver ce commentaire (+1)
Merci pour la nouvelle
Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer