Les développeurs Matteo Rizzo et Andy Nguyen viennent de dévoiler un nouvel article sur le blog Bug Hunter de Google. Leur chaîne ROP permet d'utiliser l'exploit Retbleed découvert en 2022 qui est basée sur une vulnérabilité affectant notamment les AMD Zen et Zen 2, les architectures CPU utilisées dans les PS4, PS5 et Xbox One et series S et X.
Les détails proposées ici se basent sur PC, pas directement sur les consoles, Retbleed nécessitant un environnement réaliste et sécurisé pour être exploité. Retbleed est une vulnérabilité CPU découverte en 2022 par des chercheurs de l'ETH Zurich et affectant les processeurs modernes.
" En résumé, nous avons démontré avec succès un accès arbitraire en lecture à la mémoire physique depuis un processus sandboxé et non privilégié, et depuis une machine virtuelle. Notre exploit s'appuie sur la version publique originale de Retbleed, améliorant ainsi la fiabilité, la vitesse et la compatibilité dans les environnements restrictifs.
Retbleed implique une exécution spéculative : les processeurs prédisent et exécutent des instructions avant de confirmer la validité de la prédiction, ce qui entraîne une fuite de données depuis une adresse sélectionnée par l'attaquant. Les attaquants entraînent des prédicteurs de branche pour contrôler le code exécuté par le processeur de manière spéculative et utilisent des canaux de cache cachés pour extraire les données divulguées. Retbleed cible les instructions de retour et permet aux attaquants de lire toutes les données de la mémoire physique de l'hôte.
La stratégie d'exploitation consiste à pirater les KASLR virtuels et physiques à l'aide de canaux auxiliaires microarchitecturaux et à créer des dispositifs de divulgation idéaux grâce à la programmation orientée retour (ROP) spéculative. Nous avons obtenu une fuite de données à environ 13 Ko/s avec une grande précision. Cela suffit pour répertorier les processus et les machines virtuelles en cours d'exécution sur la machine hôte et en extraire des données sensibles de manière ciblée (par exemple, des clés cryptographiques). L'exploitation fonctionne également depuis l'intérieur des machines virtuelles, permettant ainsi la fuite de données de la machine hôte. Les mesures d'atténuation sont coûteuses et impactent considérablement les performances. "
Si c'est divulguer de cette manière , ne rêvez pas ça n'aura pas d'impact sur console... Vus comment l'impact du hack est volontairement bridé publiquement depuis maintenant 2 generation (surtout ps4/PS5), la faille serait trop importante pour la "donner" au gueux de base que nous sommes...
Bref j'espère me tromper mais je préfère penser comme ça quitte à être surpris , merci quand même pour la news
Si cette découverte (chaîne ROP exploitant Retbleed) était publiée et reproductible par la scène hack, voilà ce que ça pourrait impliquer.
1. Accès mémoire total
Retbleed permet, via cette méthode, de lire la mémoire physique entière du système, y compris celle qui est normalement interdite.
Sur console, ça veut dire : lecture des clés de chiffrement, données systèmes critiques, code du firmware, ou même contenu d’un jeu en cours d’exécution.
Avec les clés, il devient possible de décrypter et modifier des parties du système.
2. Bypass des protections
La chaîne ROP permet de contourner le KASLR (la randomisation de l’espace mémoire), une protection clé des OS modernes.
Sur une console, ça ouvre la voie à injecter du code personnalisé dans le kernel ou d’autres zones sensibles sans planter la machine.
3. Exploitation à distance ou locale
Si le hack est intégré dans un jeu ou une application, il pourrait être déclenché simplement en lançant le contenu.
Ça rappelle des exploits célèbres (type WebKit sur PS4/PS5) qui permettent, à partir d’un navigateur ou d’un jeu, de lancer une chaîne d’exploits jusqu’au kernel.
4. Possibilités concrètes sur consoles
Si quelqu’un réussissait à combiner cette faille avec un point d’entrée (bug WebKit, vulnérabilité dans un jeu, etc.), on pourrait voir :
Homebrew : installation d’applications non officielles (émulateurs, outils, etc.).
Downgrade / Custom Firmware : installation d’un firmware modifié permettant plus de liberté.
Accès au débogage : transformer une console retail en console "devkit" (avec menus cachés).
Désactivation des DRM : théoriquement possible, mais c’est la partie illégale (piratage).
Exploration du hardware : récupération d’infos profondes sur l’architecture AMD des consoles.
5. Les limites
Ce n’est pas un hack “plug-and-play” : il faut déjà un point d’entrée pour exécuter du code.
Retbleed ne donne pas directement l’écriture mémoire (ici, c’est surtout de la lecture ultra-précise), donc pour un hack complet, il faut enchaîner avec un autre exploit.
Les fabricants peuvent patcher via firmware si l’exploitation repose sur des comportements logiciels prévisibles.
Ha pardon , si une IA le dit ça doit être vrai alors , c'est un autre sujet mais je comprend pas cette "confiance aveugle " et cette "mode" envers les IA j'accorde beaucoup plus de crédit a de vrai personnes du métiers comme flat_z et autre perso , bref on verra...
Bref j'espère me tromper mais je préfère penser comme ça quitte à être surpris , merci quand même pour la news