L’exploit sul kernel della Playstation 4, riportato dal developer e hacker Cturt molto probabilmente è stato innescato attraverso le chiamate di sistema, conosciute anche come Syscall.
Noi sappiamo che la console ha un’architettura ben documentata della CPU e gran parte del software utilizzato dalla Playstation 4 si presenta completamente open source. In particolare il sistema operativo PS4 Orbis basato su FreeBSD.
Diversamente dai dispositivi primitivi come per le console portatili DS e PSP, la Playstation 4 presenta al suo interno un kernel che svolge il compito di controllare le proprietà delle diverse aree di memoria.
Le pagine di memoria che sono contrassegnate come eseguibili non possono essere sovrascritti, e le pagine di memoria che vengono contrassegnate come scrivibili non possono essere eseguiti; questo è noto come Data Execution Prevention (DEP), una caratteristica di sicurezza inclusa nei moderni sistemi operativi.
Questo significa che non possiamo copiare un payload in memoria ed eseguirlo. Tuttavia, siamo in grado di eseguire codice che è già caricato in memoria e marcato come eseguibile.
Le chiamate di sistema sono una fonte enorme di informazioni riguardanti il kernel della PS4, è questo ci ha permesso di interagire con il kernel e di innescarne un exploit.