YouTube video

Une preuve de concept montre que mast1core est utilisé pour charger une ISO PS2 externe dans l’émulateur du système.

Pirate de console de longue date CTurt a fait sauter ce qu’il appelle un trou « essentiellement non réparable » dans la sécurité de la PS4 et de la PS5, détaillant un méthode de preuve de concept qui devrait permettre l’installation d’applications homebrew arbitraires sur les consoles.

CTurt dit qu’il a révélé son exploit, doublé Mât1c0re, à Sony via un programme de bug bounty il y a un an sans aucun signe de solution publique. La méthode exploite les erreurs dans le compilation juste-à-temps (JIT) utilisé par l’émulateur qui exécute certains jeux PS2 sur PS4 (et PS5). Cette compilation donne à l’émulateur des autorisations spéciales pour écrire continuellement du code prêt pour PS4 (basé sur le code PS2 d’origine) juste avant que la couche d’application elle-même n’exécute ce code.

En prenant le contrôle des deux côtés de ce processus, un pirate peut écrire du code privilégié que le système traite comme légitime et sécurisé. « Puisque nous utilisons les appels du système JIT aux fins prévues, ce n’est pas vraiment un exploit, juste une astuce soignée », CTurt a dit d’un exploit JIT corrigé depuis sur le navigateur Web de la PS4.

Publicité

Entrer

Pour prendre le contrôle de l’émulateur, un pirate peut théoriquement utiliser n’importe quel nombre d’exploits connus qui existent dans des jeux PS2 vieux de plusieurs décennies. Bien que certains d’entre eux puissent être activés simplement en appuyant sur un bouton, la plupart nécessitent l’utilisation d’un jeu exploitable connu pour accéder un fichier de sauvegarde spécialement formaté sur la carte mémoire, entraînant un débordement de la mémoire tampon qui donne accès à une mémoire autrement protégée (des exploits similaires ont été utilisés dans Psp et Nintendo 3DS hacks au fil des ans).

Cette méthode est un peu limitée, cependant, par le fait que la PS4 et la PS5 ne peuvent pas reconnaître nativement les disques PS2 standard. Cela signifie que tout jeu exploitable doit être disponible en tant que un jeu PS2-sur-PS4 téléchargeable via PSN ou l’un des rares jeux PS2 libéré comme physique, compatible PS4 Disques via des éditeurs comme Jeux à tirage limité.

Obtenir un fichier de sauvegarde PS2 prêt à l’emploi sur la PS4 n’est pas non plus un processus simple. CTurt a dû utiliser une PS4 déjà piratée pour signer numériquement un Okage Shadow King enregistrer le fichier, en le laissant fonctionner avec son ID PSN. Puis CTurt utilisé la fonction d’importation de sauvegarde USB du système pour obtenir ce fichier sur le système cible.

YouTube video

Un hack CTurt précédent montrant PS2 homebrew fonctionnant à partir d’un DVD-R sur du matériel non modifié.

Avec les bases établies, CTurt se promène une série compliquée de débordements de tampon et de pile, de fuites de mémoire et d’exploits de RAM qu’il a utilisés pour prendre le contrôle de l’émulateur PS2. Une fois ce contrôle établi, il a pu accéder aux fonctions de chargement intégrées pour transférer un fichier ISO PS2 séparé sur un réseau local, puis dire à l’émulateur de charger ce jeu via un disque virtuel.

Bien que le chargement d’autres jeux PS2 dans un émulateur soit agréable, le véritable objectif de CTurt était d’utiliser ce point d’entrée comme un moyen d’exécuter du code homebrew arbitraire sur le système. Ce processus sera détaillé dans un prochain article, dit CTurt à Ars sur Twitter DM, ainsi que l’escalade des privilèges nécessaire pour exécuter n’importe quel code « dans le contexte d’un jeu PS4 ».

Les pirates auraient encore besoin d’utiliser un exploit de noyau séparé (et potentiellement patchable) pour obtenir le « contrôle total » d’une PS4, a déclaré CTurt à Ars. Mais l’exploit mast1c0re à lui seul devrait suffire à exécuter des programmes complexes « y compris des émulateurs optimisés pour JIT et potentiellement même certains jeux PS4 commerciaux piratés ». Mast1c0re pourrait également théoriquement être utilisé comme point d’entrée pour faire des compromis l’hyperviseur PS5 qui contrôle la sécurité du système de bas niveau sur cette console, a déclaré CTurt.

Source link

Rate this post
Publicité
Article précédentBinance devient dangereusement gros
Article suivantAgilysys va révéler de nouvelles approches logicielles numériques et mobiles pour surmonter les pénuries de personnel hôtelier
Berthe Lefurgey
Berthe Lefurgey est une journaliste chevronnée, passionnée par la technologie et l'innovation, qui fait actuellement ses armes en tant que rédactrice de premier plan pour TechTribune France. Avec une carrière de plus de dix ans dans le monde du journalisme technologique, Berthe s'est imposée comme une voix de confiance dans l'industrie. Pour en savoir plus sur elle, cliquez ici. Pour la contacter cliquez ici

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici