[PS4] SceNKFastMalloc le nouveau PoC Bushigan pour PS4

575 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Playstation 3 / 4
[PS4] SceNKFastMalloc le nouveau PoC Bushigan pour PS4
 
Zecoxao a partagé une preuve de concept (PoC) qui semble exploiter une vulnérabilité liée à la gestion mémoire du kernel de la PlayStation 4, en ciblant — selon les premières descriptions — une fonction interne nommée SceNKFastMalloc. La vulnérabilité évoquée ressemblerait à un use-after-free / corruption mémoire, type de bug déjà au coeur d’attaques et de PoC sur d’autres plateformes cette année.
 
 
 
 
L’élément déclencheur technique mentionné publiquement est un fichier image DNG (format RAW/TIFF dérivé de la norme TIFF). Ce type d’artefact a également été au centre d’un zéro-day médiatisé (CVE-2025-43300) affectant ImageIO/traitement d’images sur plateformes Apple, ce qui montre que des fichiers DNG malformés peuvent provoquer des corruptions mémoire exploitables dans différents contextes.
 
La vulnérabilité décrite, si elle s’avérait exploitable de façon fiable et en chaîne avec d’autres failles, pourrait permettre une corruption du système et potentiellement des escalades de privilèges sur consoles non patchées. Parallèlement, un script Python est exécuté sur le PC pour collecter les fichiers générés en cas de corruption du système. Lors des tests, il est recommandé de surveiller les journaux à la recherche de signaux tels que le CRC, le SOI/EOI ou la signature DNG afin de déterminer si l'exploit fonctionne.
 
Le fonctionnement :  
 
- Téléchargez et copiez le fichier DNG ( IMGP0847.DNG) dans le dossier. https://raw.githubus...es/IMGP0847.DNG
- Démarrez le serveur HTTP (dans le dossier contenant le fichier index.htm le IMGP0847.DNG) : cmd >py -m http.server
- Ouvrez la page POC sur votre PS4 : Dans votre navigateur PS4, accédez à http://<IP_DEL_TUO_PC>:8000, téléchargez le fichier index.html et lancez-le.
- Démarrez le récepteur de vidage sur le PC (nouveau terminal) :py http://serve4dump.py
 
Tout est là : Bushigan
 
 
 
 
Mardi 14 Octobre 2025, 21:37 par tralala
Source : x.com/Bushigan/status/1978100220878524896
14 octobre 2025, 22:06
Approuver ce commentaire (+1)
Bizzare le mélange de français/anglais dans le code comme ça .
Répondre à ce commentaire
14 octobre 2025, 22:17
Approuver ce commentaire (+1)
PS5 dans la capture d'écran ?


On croise les doigts
Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer