PlayStation 4 złamane, jailbreak dostępny dla każdego – wystarczy otworzyć stronę

W październiku inżynierowie z działu bezpieczeństwa Sony moglitylko kręcić głową, czytającwpis na blogu hakerskiej grupy fail0verflow, opisujący atakpozwalający na uruchomienie własnego kodu na PlayStation 4.Zaprezentowane wówczas fragmenty exploita Adieu nic oczywiście niedały zwykłym użytkownikom, jednak niezależni deweloperzy ze scenyPlayStation zacierali ręce. Jeden z nich, Specter, właśnieudostępnił na GitHubie kod, który jest pełną implementacjąataku przedstawionego przez fail0verflow. Użytkownicy dostali więcexploit pozwalający na uruchomienie dowolnego kodu z uprawnieniamikernela na wszystkich konsolach PS4 z całkiem przecież świeżymfirmware 4.05 – wersja 4.06 została wydana w listopadzie zeszłegoroku.

PlayStation 4 złamane, jailbreak dostępny dla każdego – wystarczy otworzyć stronę

27.12.2017 15:44

Miesiąc temu serwis Wololo opublikował wywiad ze Specterem, zktórego wynikało, że programista jest na dobrej drodze dozbudowania na podstawie wskazówek dostępnych wskazówek swojegowłasnego exploitu. Zadanie było ciężkie – sam exploit jestbardzo skomplikowany, składa się z wielu współzależnychelementów, a ujawnione przez fail0verflow dane raczej ogólnikowe.Niemniej jednak było to pierwsze podejście, by dać każdemumożliwość uruchamiania na PS4 swojego kodu. Do tej pory opróczfail0verflow podatność tę udało się wyexploitować jedyniechińskim hakerom z grupy Chaitin Tech. Scenowi wyjadacze trzymalijednak swoje osiągnięcie dla siebie, mimo że w końcu Sonyzałatało wykorzystaną lukę w firmware 4.06.

Exploit Works ? WebKit Stable ? Games Launch ? :) pic.twitter.com/0Fkutu44dr

— Specter (@SpecterDev) December 27, 2017Specter dostarczył to co obiecywał wcześniej, niż sięspodziewaliśmy. Jego exploit dla firmware4.05 aktywowany jest przez lukę we wbudowanej w konsolęprzeglądarce internetowej – wystarczy otworzyć w niej plikindex.htmlz plików exploita hostowanych na lokalnym serwerze. Atakwykorzystujący technikę ROP (Return Oriented Programming) „składa”łatki wyłączające zabezpieczenie kernela przed zapisem, umożliwiawykonywanie kodu z pamięci, dynamiczne linkowanie, a w końcuumożliwia nieuprzywilejowanym użytkownikom na uruchomienie kodu zuprawnieniami administratora.

Oczywiście nie ma tu żadnych mechanizmów wyłączającychzabezpieczenia antypirackie, ani nic podobnego. Jest za to loader,który nasłuchuje przez sieć na porcie 9020 ładunków douruchomienia i startuje je zaraz gdy tylko zostaną przesłane (np.za pomocą narzędzia netcat). Póki Specter udostępniłjeden taki przykładowy ładunek, pozwalający na włączenieustawień trybu debugowania. Co z tym zrobi społeczność? Złudzeńnie mamy – zapewne w bliskiej przyszłości zobaczymy CustomFirmware dla PlayStation 4, pozbawione antypirackich zabezpieczeń iumożliwiające uruchamianie oprogramowania homebrew.

Sam Specter, choć potępia akty piractwa, do oprogramowania typuhomebrew nie ma żadnych zastrzeżeń. Wskazał nawet swój ulubionytytuł na PlayStation 3 – przeniesioną z Windowsa grę NeoTanks.

Programy

Zobacz więcej
Wybrane dla Ciebie
Komentarze (82)