Adieu: ten exploit PlayStation 4 pozwala na złamanie konsol z firmware 4.05
Gdy pod koniec grudnia 2015 roku ludzie z grupy fail0verflowpokazaliLinuksa zainstalowanego na konsoli PlayStation 4, Sony mogło siętylko pocieszać, że nie otwiera to bezpośredniej drogi douruchamiania kopii gier. Dzisiaj już Sony nie ma nic na pocieszenie.W ostatnich miesiącach niezależna scena wokół PS4 świętujekolejne sukcesy, a piraci korzystają z możliwości uruchamianiakopii gier na starymfirmware 1.76. Teraz ci sami ludzie, którzy zainstalowali nakonsoli Sony Linuksa, demonstrują Adieu, swój stary exploit kernelaPS4. Co najważniejsze, działa on na firmware do względnie nowejwersji 4.05 – wykorzystaną lukę załatano dopiero w 4.06.
20.10.2017 22:51
Zalogowani mogą więcej
Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika
Hakerzy z fail0verflow przyznają, że to ta sama technika, którązademonstrowała rok temu chińska grupa Chaitin Tech, prezentującwówczas jedynie jako dowód nagraniewideo – a wszystkie szczegóły zachowując dla siebie. Odkryćdokonano jednak niezależnie, a to co odkryto, fail0verflowprzedstawia teraz na swoim blogu.
Nie udostępniono co prawda samego exploita, ale ilośćujawnionychinformacji, wraz z próbkami kodu powinna wystarczyć, by znaniscenowi deweloperzy byli w stanie zbudować z tego jailbreaka dlaPlayStation 4 z firmware 4.05 i starszymi.
Z tego co można powiedzieć po zerknięciu do blogowego wpisu,wykorzystywana jest podatność wWebKicie, by przez kod w JavaScripcie uruchomić kombinacjęwywołań systemowych, które wprowadzą pomieszanie typów, anastępnie przekształcenie tej sytuacji w scenariusz use-after-free.Wykorzystano w tym celu wywołanie systemowe namedobj_delete,uzyskując bezpośredni dostęp do pamięci – o ile by sięznalazło odpowiedni wskaźnik.
Znaleziono go korzystając z funkcji zwracającej adresy obiektówużywanych przez kernel do zarządzania opisami plików w przestrzeniużytkownika. W końcu zaś tak stworzony w przestrzeni użytkownikaobiekt został rozpytlony na kernel, by kolejnym wywołaniemsystemowym wymusić już wykonanie całego łańcucha obiektów ROP,innymi słowy uruchomić własny kod pomimo zabezpieczeń przedwykonaniem niepodpisanego kodu.
Tak więc wszyscy ci, którzy pozostali przy starszych wersjachfirmware, już niebawem będą mogli spełnić marzenie każdegoużytkownika PlayStation 4 i zainstalować sobie na swoim sprzęcieLinuksa, czy też oprogramowanie homebrew. Pozostali, którzy mająjuż nowsze wersje firmware, wciąż mogą żywić takie nadzieje.Deweloper Qwertyoruiop ogłosiłna Twitterze, że dysponuje zarówno punktem wejścia jak idziałającym exploitem kernela na najnowszym firmware 5.00. Wątpliwejednak, by szybko doszło do jego ujawnienia.
Na koniec warto podkreślić, że użytkownicy FreeBSD nie musząmartwić się o tego exploita – wykorzystana podatność jestwynikiem zmian wprowadzonych przez Sony w kernelu tego systemu,będącego przecież bazą dla systemu PS4.