Home News Pubblicato il primo PoC del webKit Exploit su Playstation 4 montante...

[Scena PS4] Pubblicato il primo PoC del webKit Exploit su Playstation 4 montante firmware 4.05

240
8

Il developer AN0NY420 ha pubblicato un aggiornamento sull’exploit nel webKit della Playstation 4, si tratta sostanzialmente di una versione modificata da parte di specterdev rilasciato originariamente da Luca Todesco in arte qwertyoruiopz.

La modifica riorganizza, commenta e aggiunge la portabilità tra i firmware 3.50 e 4.07 (3.50, 3.55, 3.70, 4.00,4.05 [appena aggiunto] e naturalmente 4.06/4.07).

L’exploit si dimostra molto più stabile di FireKaku e stabilisce le basi per eseguire le Chain ROP e ritorna alla normale esecuzione.

L’exploit sul webKit si basa su di un attacco RCE (Remote Code Execution) che dovrebbe permetterci di attivare l’esecuzione di codice arbitrario nel contesto del browser al fine di ottenere informazioni sensibili, aggirare le restrizioni di sicurezza o causare determinate condizioni.

Organizzazione

File in ordine alfabetico;

  • expl.js – Contiene il cuore dell’exploit e stabilisce una lettura/scrittura primitiva.
  • gadgets.js – contiene le mappe di gadget e mappe di funzionalità per una serie di firmware. Quale mappa viene utilizzata è determinata nella fase post-exploitation.
  • index.html – La pagina principale per l’exploit. Lancia l’exploit e contiene roba post-exploitation, nonché l’output e l’esecuzione di codice.
  • rop.js – Contiene il framework ROP modificato dall’originale exploit di Qwerty e l’array in cui vengono tenuti gli indirizzi di base dei moduli e vengono calcolati gli indirizzi dei gadget.
  • syscalls.js – Contiene una mappa di chiamata di sistema per una varietà di firmware e una mappa “nome -> numero” per le syscall ID.

Utilizzo

Basta configurare un server web su localhost utilizzando xampp o qualsiasi altro programma e posizionare questi file in una directory, è quindi possibile accedere all’indirizzo locale IPv4 del computer (cercatelo tramite l’esecuzione di ipconfig nel prompt dei comandi) e accedere all’exploit.

Gli appunti

  • L’exploit è piuttosto stabile anche se a volte tende a bloccarsi. Se il browser si blocca tornate indietro e riprovate, se si verifica un errore di segmentazione (identificato dal prompt “Non hai abbastanza memoria di sistema”), aggiornare la pagina prima di riprovare.
  • Questo exploit permette di eseguire solo codice in ring3, per ottenere l’esecuzione di ring0 serve un exploit del kernel e la catena kROP.
  • Se ho fatto un errore (in particolare per quanto riguarda la compatibilità con i firmware e i gadget) non esitare a aprire un problema sul repo.
  • L’exploit è stato testato su firmware 3.55, 4.00 e 4.05 e si suppone che funzioni anche su tutti gli altri firmware elencati ma non sono comunque garantiti, se si riscontra un qualsiasi tipo di bug – aprire un problema sul repo.

Crediti

  • qwertyoruiopz – L’exploit originale che si può trovare a questo indirizzo.