Il developer AN0NY420 ha pubblicato un aggiornamento sull’exploit nel webKit della Playstation 4, si tratta sostanzialmente di una versione modificata da parte di specterdev rilasciato originariamente da Luca Todesco in arte qwertyoruiopz.
La modifica riorganizza, commenta e aggiunge la portabilità tra i firmware 3.50 e 4.07 (3.50, 3.55, 3.70, 4.00,4.05 [appena aggiunto] e naturalmente 4.06/4.07).
L’exploit si dimostra molto più stabile di FireKaku e stabilisce le basi per eseguire le Chain ROP e ritorna alla normale esecuzione.
Updated to add 4.05 supporthttps://t.co/2OTGTnCak9
— AN0NYM0US (@AN0NY420) October 22, 2017
L’exploit sul webKit si basa su di un attacco RCE (Remote Code Execution) che dovrebbe permetterci di attivare l’esecuzione di codice arbitrario nel contesto del browser al fine di ottenere informazioni sensibili, aggirare le restrizioni di sicurezza o causare determinate condizioni.
Organizzazione
File in ordine alfabetico;
expl.js
– Contiene il cuore dell’exploit e stabilisce una lettura/scrittura primitiva.gadgets.js
– contiene le mappe di gadget e mappe di funzionalità per una serie di firmware. Quale mappa viene utilizzata è determinata nella fase post-exploitation.index.html
– La pagina principale per l’exploit. Lancia l’exploit e contiene roba post-exploitation, nonché l’output e l’esecuzione di codice.rop.js
– Contiene il framework ROP modificato dall’originale exploit di Qwerty e l’array in cui vengono tenuti gli indirizzi di base dei moduli e vengono calcolati gli indirizzi dei gadget.syscalls.js
– Contiene una mappa di chiamata di sistema per una varietà di firmware e una mappa “nome -> numero” per le syscall ID.
Utilizzo
Basta configurare un server web su localhost utilizzando xampp o qualsiasi altro programma e posizionare questi file in una directory, è quindi possibile accedere all’indirizzo locale IPv4 del computer (cercatelo tramite l’esecuzione di ipconfig nel prompt dei comandi) e accedere all’exploit.
Gli appunti
- L’exploit è piuttosto stabile anche se a volte tende a bloccarsi. Se il browser si blocca tornate indietro e riprovate, se si verifica un errore di segmentazione (identificato dal prompt “Non hai abbastanza memoria di sistema”), aggiornare la pagina prima di riprovare.
- Questo exploit permette di eseguire solo codice in ring3, per ottenere l’esecuzione di ring0 serve un exploit del kernel e la catena kROP.
- Se ho fatto un errore (in particolare per quanto riguarda la compatibilità con i firmware e i gadget) non esitare a aprire un problema sul repo.
- L’exploit è stato testato su firmware 3.55, 4.00 e 4.05 e si suppone che funzioni anche su tutti gli altri firmware elencati ma non sono comunque garantiti, se si riscontra un qualsiasi tipo di bug – aprire un problema sul repo.
Crediti
- qwertyoruiopz – L’exploit originale che si può trovare a questo indirizzo.
Scusate l’ignoranza, ma cosa permette di fare questo exploit?
Mah… leggete bene.
C’è scritto.
SCUSA CHECCO,ho capito bene,implementazione dell’exploit fino al 4.07????HOLY FAK se è così!!!
Si ma non si tratta di un kernel exploit, sono stati solo codificati i gadget rop per firmware 4.0x (e fino a 4.07)
troppo bello,vabbè attendiamo altri sviluppi XD
Vado sull’indirizzo per trovare l’exploit, ma non c’è nulla nella pagina da scaricare.
Da vedere, perdonatemi 🙂
Tutto a posto ragazzi. Visto mizzica davvero un bel lavoro. Niente male 🙂