PS4/PS5-Sicherheit: Fail0verflow enthüllt PSVR-Hack, entleert alle Hardware-Geheimnisse des Geräts
Hacking Team Fail0verflow hat gestern eine Reihe von Sicherheitslücken im PSVR (PlayStation VR)-Headset offengelegt. Die PSVR ist ein potenzieller Einstiegspunkt, um die PS4 oder die PS5 zu hacken, weshalb das Team überhaupt daran interessiert war. Ihre Arbeit führte sie dazu, alle geheimen Hardwareschlüssel des Geräts zu löschen und den Authentifizierungsmechanismus des PSVR zu knacken.
PSVR-Hack: Welche Schwachstellen wurden gefunden?
ps5_enthusiast von Fail0verflow (ist er der kleine Bruder von ps4_enthusiast ? 😉 ) beschreibt in einem langen Artikel mehrere Sicherheitslücken des PSVR-Headsets.
Vor allem einige Funktionen, auf die über die PCIe-Schnittstelle zugegriffen wurde, ermöglichten es ihnen, das Firmware-Image zu entschlüsseln und in einen lesbaren Speicher zu kopieren. Dadurch erhielten sie Zugriff auf alle PSVR-Schlüssel, die in den abgelegten vertrauenswürdigen Anwendungen gespeichert waren.
Darüber hinaus gelang es dem Team, tatsächliche Hardwaregeheimnisse durch FIGO-Schwachstellen (Secure Coprocessor of the Marvell 88DE3214 SoC) zu entleeren.
Sie können die vollständige Beschreibung für alle Details lesen .
PSVR-Hack: Was sind die Auswirkungen auf die PS4/PS5?
Fail0verflow geben an, dass sie den PSVR-Authentifizierungsmechanismus letztendlich nicht als Einstiegspunkt verwendet haben, um die PS5 oder die PS4 weiter zu hacken (es lohnt sich, alle daran zu erinnern, dass sie die PS5 erfolgreich gehackt haben , also sagen sie hier, dass diese PSVR-Forschung ist nicht das, was zum PS5-Hack geführt hat).
Die Szene könnte nun technisch jedes programmierbare Gerät verwenden, um als PSVR-Headset für diese beiden Konsolen zu fungieren, und dann nachsehen, ob sie dadurch Zugriff auf „vertrauenswürdigere“ Informationen innerhalb der Konsolen oder auf einen Einstiegspunkt für weitere Privilegien-Eskalations-Exploits erhält. Ob dies derzeit nützlich ist, steht zur Debatte, wenn man bedenkt, dass es auf PS5 bis zu bestimmten Firmwares einen funktionierenden Webkit-Exploit gibt
Quelle: Fail0verflow