Dopo gli ultimi sviluppi su alcuni bug riportati da zecoxao e falsamente riprese da alcuni portali (alcuni già riportavano l’esecuzione di emulatori, rendendosi poi conto di averli eseguiti attraverso il motore Javascript), giunge oggi alla nostra attenzione un nuovo Proof of Concept riguardo un webkit exploit funzionante su firmware 2.03 (e si pensa 2.50).
A rilasciarlo il developer Fire30, si tratta per lo più di un buffer overflow, vale a dire una condizione di errore che si verifica a runtime quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori.
L’exploit risalirebbe al 2014 (CVE 2014-1303, originariamente divulgate da Liang Chen) ma solo oggi è stata rivisitata da Fire30 realizzando il fantomatico webkit exploit.
Proprio l’exploit al webkit (fino ad oggi disponibile solo su firmware 1.76) ci permetterebbe di “iniettare” il kernel exploit BadIRET o dlclose per poter finalmente eseguire il tanto discusso Linux, compresi tutti gli altri strumenti realizzati dal developer Bigboss.
Al momento pero non sappiamo se tutto ciò funzioni realmente (non possiamo testarlo), ma se avete a disposizione una console PS4 con firmware 2.03 (o 2.50) potreste provarlo.
Utilizzo
Dovrete andare a modificare semplicemente il file dns.conf (A manuals.playstation.net 172.16.125.106) indicando l’indirizzo IP della macchina. Nel passaggio successivo dovrete modificare i DNS della console per fare in modo da puntare al file di configurazione.
Ora non vi resta che eseguire i due script python, pitone fakedns.py -c dns.conf
e pitone server.py
, e per poter eseguire l’exploit portatevi su Guida Utente (la prima voce nelle impostazioni della PS4), dovreste riuscire ad intravedere la stampa di varie informazioni sullo schermo.
Che succederebbe modificando il dns in una ps4 3.50?