Un pirate de la console révèle un exploit PS4/PS5 qui est « essentiellement impossible à corriger »

[ad_1]

Le pirate de console de longue date CTurt a explosé ce qu’il appelle un trou « essentiellement impossible à corriger » dans la sécurité de la PS4 et de la PS5, détaillant une méthode de preuve de concept qui devrait permettre l’installation d’applications homebrew arbitraires sur les consoles.

CTurt dit avoir divulgué son exploit, surnommé Mast1c0re, à Sony via un programme de primes de bogues il y a un an sans aucun signe de correctif public. La méthode exploite les erreurs de la compilation juste-à-temps (JIT) utilisée par l’émulateur qui exécute certains jeux PS2 sur PS4 (et PS5). Cette compilation donne à l’émulateur des autorisations spéciales pour écrire en continu du code prêt pour PS4 (basé sur le code PS2 d’origine) juste avant que la couche application elle-même n’exécute ce code.

En prenant le contrôle des deux côtés de ce processus, un pirate peut écrire du code privilégié que le système considère comme légitime et sécurisé. « Puisque nous utilisons les appels système JIT aux fins prévues, ce n’est pas vraiment un exploit, juste une astuce », a déclaré CTurt à propos d’un exploit JIT corrigé depuis sur le navigateur Web de la PS4.

Rentrer dans

Pour prendre le contrôle de l’émulateur, un pirate peut théoriquement utiliser n’importe quel nombre d’exploits connus qui existent dans des jeux PS2 vieux de plusieurs décennies. Alors que certains d’entre eux peuvent être activés simplement en appuyant sur un bouton, la plupart nécessitent l’utilisation d’un jeu exploitable connu pour accéder à un fichier de sauvegarde spécialement formaté sur la carte mémoire, entraînant un débordement de mémoire tampon qui donne accès à une mémoire autrement protégée (des exploits similaires ont été utilisés dans hacks PSP et Nintendo 3DS au fil des ans).

Cette méthode est cependant un peu limitée par le fait que la PS4 et la PS5 ne peuvent pas reconnaître nativement les disques PS2 standard. Cela signifie que tout jeu exploitable doit être disponible soit en tant que jeu PS2 sur PS4 téléchargeable via PSN, soit en tant que l’un des rares jeux PS2 publiés sous forme de disques physiques compatibles PS4 via des éditeurs tels que Limited Run Games.

Obtenir un fichier de sauvegarde PS2 prêt pour l’exploit sur la PS4 n’est pas non plus un processus simple. CTurt a dû utiliser une PS4 déjà piratée pour signer numériquement une version modifiée Okage Shadow King enregistrer le fichier, le laissant fonctionner avec son ID PSN. Ensuite, CTurt a utilisé la fonction d’importation de sauvegarde USB du système pour obtenir ce fichier sur le système cible.

Une fois les bases établies, CTurt parcourt une série compliquée de débordements de tampon et de pile, de fuites de mémoire et d’exploits de RAM qu’il a utilisés pour prendre le contrôle de l’émulateur PS2. Une fois ce contrôle établi, il a pu accéder aux fonctions de chargeur intégrées pour transférer un fichier ISO PS2 séparé sur un réseau local, puis dire à l’émulateur de charger ce jeu via un disque virtuel.

Bien que charger d’autres jeux PS2 dans un émulateur soit agréable, le véritable objectif de CTurt était d’utiliser ce point d’entrée comme moyen d’exécuter du code homebrew arbitraire sur le système. Ce processus sera détaillé dans un futur article, dit CTurt à Ars sur Twitter DM, parallèlement à l’escalade de privilèges nécessaire pour exécuter n’importe quel code « dans le contexte d’un jeu PS4 ».

Les pirates auraient toujours besoin d’utiliser un exploit de noyau distinct (et potentiellement patchable) pour obtenir le « contrôle total » d’une PS4, a déclaré CTurt à Ars. Mais l’exploit mast1c0re à lui seul devrait suffire à exécuter des programmes complexes « y compris des émulateurs optimisés JIT et potentiellement même certains jeux PS4 commerciaux piratés ». Mast1c0re pourrait également théoriquement être utilisé comme point d’entrée pour compromettre l’hyperviseur PS5 qui contrôle la sécurité du système de bas niveau sur cette console, a déclaré CTurt.

[ad_2]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*