PS5-Exploit-Fortschritt: Userland-ROP-Ausführung für 4.03, veröffentlicht von Chendochap & ZNullPtr (mit Beschreibung)

PS5-Exploit-Fortschritt: Userland-ROP-Ausführung für 4.03, veröffentlicht von Chendochap & ZNullPtr (mit Beschreibung)

PS5 4.03 mit dem Code von Chendochap/ZNullPtr. Screenshot aus dem Video von Echo Stretch

Die PlayStation-Szene-Hacker Chendochap und ZNullPtr haben ein PS5-Webkit-Ausführungs-Toolkit veröffentlicht, das auf der FontFace-Webkit-Schwachstelle basiert. Obwohl es sich nicht um einen Jailbreak handelt, gibt dies Leuten mit den richtigen Fähigkeiten Userland-Ausführungstools, um tiefer in die PS5-Sicherheit einzutauchen, und bringt die Szene einen Schritt weiter, um den bekannten Kernel-Exploit zu implementieren (der zu einem Jailbreak führen würde).

Dieser Exploit funktioniert derzeit nur auf PS5 4.03. Firmwares über 4.03 sind gepatcht und haben keine Hoffnung, diesen speziellen Exploit zum Laufen zu bringen. Niedrigere Firmwares sind immer noch eine Möglichkeit, obwohl die Hacker erwähnen, dass 2.00 und niedriger die Schwachstelle anscheinend nicht haben (da sie den anfälligen FontFace-Code überhaupt nicht haben).

PS5 Jailbreak: Die Geschichte bisher

Ende letzten Jahres wurde ein vollständiger PS4-Jailbreak veröffentlicht, der einen Webkit-Fontface- Exploit für seinen Userland-Einstiegspunkt und einen Dateisystemfehler in der Playstation 4- Firmware für die Eskalation von Berechtigungen nutzt.

Es wurde bestätigt, dass sowohl die Webkit-Schwachstelle als auch der Kernel-Exploit auch die PS5 betreffen ( hier bzw. hier ), was zu starken Hoffnungen in der PS5-Szene führt, dass ein PS5-Jailbreak gleich um die Ecke steht.

Eine „Portierung“ von einer Konsole zur anderen ist jedoch keine einfache Angelegenheit, da die PS5 zu diesem Zeitpunkt so ziemlich eine Blackbox für die Hackerszene ist und Sony zweifellos weitere Sicherheitsmechanismen zu ihrer Konsole der neuen Generation hinzufügt.

Es ist klar, dass mehrere Hacker hart daran gearbeitet haben, diese Schwachstellen in einen vollwertigen PS5-Jailbreak umzuwandeln, wie die heutige Veröffentlichung bestätigt. Es wurden erhebliche Fortschritte erzielt, aber dies ist zu diesem Zeitpunkt noch keine „Endbenutzer“-Veröffentlichung.

Mehr zum Thema:  Kampf der Spielautomaten: Microsoft Xbox Series X gegen Sony PS5

PS5 Userland Webkit ROP Release und Beschreibung

Wir müssen noch einmal betonen, dass dies keine für Endbenutzer bestimmte Veröffentlichung ist. Es gibt Leuten auf PS5 4.03 Zugriff auf die ROP-Ausführung, was ihnen helfen könnte, die Interna der PS5 zu untersuchen. Diese Arbeit basiert auf der gleichen Fontface-Webkit-Schwachstelle wie die PS4, aber die Hacker mussten andere Mechanismen nutzen, um Zugriff auf die Ausführung zu erhalten, wie in der Beschreibung erläutert :

Niedrigere Firmwares wie 2.00 scheinen nicht anfällig zu sein, wahrscheinlich weil der relevante FontFace-Code in älteren Builds von WebKit nicht vorhanden ist (dies gilt auch für PS4, da Firmwares unter 9.00 mit diesem WebKit nicht ausgenutzt werden können Insekt).

Firmware 4.03 jedoch fanden wir, dass der Browser anfällig war. Leider konnte die auf PS4 verwendete Exploit-Strategie aufgrund von Clang-basiertem CFI nicht auf PS5 verwendet werden.

[…]

Eine Alternative wurde benötigt, um die Codeausführung in WebKit zu erreichen. Zum Glück ist das CFI der PS5 nur Forward-Edge und verwendet keinen Shadow-Stack, so dass Backed-Edge-Angriffe (wie das Angreifen von Rücksprungadressen auf dem Stack) ein faires Spiel sind. Javascript bietet eine etwas interessante Funktionalität namens Web Workers. Diese Worker sind im Kern einfache Threads, die Javascript in einer isolierten Umgebung ausführen. Diese waren nützlich für die Ausbeutung, da sie einen zuverlässigen Stack hatten, den wir lecken konnten, und einen Thread zum Schwenken zu unserer ROP-Kette lieferten.





Szenenmitglied Echo Stretch hat ein nettes Testvideo, das Sie unten ansehen können und das den aktuellen Status des Exploits zeigt:

Die Hacker schreiben den folgenden Personen ihre Hilfe bei dieser Veröffentlichung zu:

Mehr zum Thema:  Acer Predator startet offiziell die Predator 2020 PH Qualifiers

PS5 Webkit – Soll ich meine PS5 auf 4.03 aktualisieren?

Im Moment ist die beste Vorgehensweise für Sie, wenn Sie eine PS5 mit einer niedrigeren Firmware haben, zu bleiben. Aktualisieren Sie nicht nur, um diesen Exploit zu testen, es lohnt sich nicht, es sei denn, Sie sind selbst Sicherheitsforscher.

Wenn Sie über 4.03 sind, ist dieser Exploit nichts für Sie und funktioniert nicht auf Ihrer PS5.

PS5-Webkit-Ausführung – Herunterladen

Sie können den Code auf GitHub von Chendochap herunterladen und die Beschreibung überprüfen.

Tu den Code ausführen, müssen Sie die html / js – Dateien auf einem lokalen Server hosten, dann können Sie am besten für den Zugriff nutzen den „versteckten“ Web – Browser des PS5 (Sie können für ein Beispiel für die Verwendung von Al-Azif ‚s DNS 165,227 .83.145 oder 192.241.221.79, greifen Sie dann von Ihrer PS5 auf die Seite „Benutzerhandbuch“ zu und verwenden Sie dann den URL-Redirector, wie im obigen Video von Echo Stretch gezeigt).

Im Moment zeigt der Code nur ein paar Javascript-Warnungen. Um weiterzukommen, müssen Sie von diesem Ausgangspunkt aus selbst in die Interna der PS5 eintauchen oder sehr geduldig sein.

Quelle: ZnullPtr

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert