[Scena PS4] Spunta un nuovo exploit su Playstation 4

Dopo gli ultimi sviluppi su alcuni bug riportati da zecoxao e falsamente riprese da alcuni portali (alcuni già riportavano l’esecuzione di emulatori, rendendosi poi conto di averli eseguiti attraverso il motore Javascript), giunge oggi alla nostra attenzione un nuovo Proof of Concept riguardo un webkit exploit funzionante su firmware 2.03 (e si pensa 2.50).

ps4-black-810x400

A rilasciarlo il developer Fire30, si tratta per lo più di un buffer overflow, vale a dire una condizione di errore che si verifica a runtime quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori.

L’exploit risalirebbe al 2014 (CVE 2014-1303, originariamente divulgate da Liang Chen) ma solo oggi è stata rivisitata da Fire30 realizzando il fantomatico webkit exploit.

Proprio l’exploit al webkit (fino ad oggi disponibile solo su firmware 1.76) ci permetterebbe di “iniettare” il kernel exploit BadIRET o dlclose per poter finalmente eseguire il tanto discusso Linux, compresi tutti gli altri strumenti realizzati dal developer Bigboss.

Al momento pero non sappiamo se tutto ciò funzioni realmente (non possiamo testarlo), ma se avete a disposizione una console PS4 con firmware 2.03 (o 2.50) potreste provarlo.

Utilizzo

Dovrete andare a modificare semplicemente il file dns.conf (A manuals.playstation.net 172.16.125.106) indicando l’indirizzo IP della macchina. Nel passaggio successivo dovrete modificare i DNS della console per fare in modo da puntare al file di configurazione.

Ora non vi resta che eseguire i due script python, pitone fakedns.py -c dns.confpitone server.py, e per poter eseguire l’exploit portatevi su Guida Utente (la prima voce nelle impostazioni della PS4), dovreste riuscire ad intravedere la stampa di varie informazioni sullo schermo.



Source : github.com


2 commenti

Lascia un commento