Pubblicato un nuovo kernel exploit su PlayStation 4 e PlayStation 4 Pro per tutte quelle console che montano un firmware compreso tra la versione 5.01 e firmware 5.05.
La scena si infiamma e potrebbero esserci dei risvolti già nelle prossime ore, come infatti dopo la pubblicazione di un nuovo kernel exploit segue sempre l’implementazione pratica da parte di Specter e altri talentuosi developer.
Dalle note si legge che l’exploit raccoglie una implementazione completa del kernel exploit 0dayz per PlayStation 4 completamente funzionante che permetterà di eseguire codice arbitrario per consentire l’esecuzione del jailbreak e altre modifiche nell’intero sistema.
Unica nota negativa e che l’exploit non contiene alcun codice relativo alla sconfitta dei meccanismi antipirateria o all’esecuzione di homebrew (ma probabilmente questo sarà presto possibile da parte di altri hacker). L’exploit in questione include anche un loader che ascolta i payload sulla porta 9020 e li esegue al momento della ricezione.
Le seguenti patch sono state create di default nella catena del kernel ROP:
- Disabilitata la protezione da scrittura del kernel.
- Consente il mapping della memoria RWX (read-write-execute).
- Re soluzione dinamica (sys_dynlib_dlsyn2) consentita da qualsiasi processo.
- Chiamata di sistema personalizzata #19 (kexec ()) per eseguire codice arbitrario in modalità kernel.
- Consente agli utenti non privilegiati di chiamare setuid (67) con successo.
- Funziona come controllo di stato, funge anche da escalation di privilegi.
[stextbox id=’info’]Nota: Questo exploit è incredibilmente stabile a circa il 95% di successo. L’exploit nel webKit si blocca raramente e lo stesso vale per il kernel.[/stextbox]
Lo sviluppatore ha costruito una patch in modo che l’exploit del kernel possa essere eseguito una sola volta sul sistema, è ancora possibile creare patch aggiuntive tramite payload.
Viene aggiunto un syscall personalizzato (#19) per eseguire qualsiasi memoria RWX in modalità kernel, questo può essere usato per eseguire payload che vogliono fare cose divertenti come jailbreaking e patch del kernel.
Il codice sorgente di questo nuovo exploit può essere trovato all’interno della repository del team Anonym00S. Ora non ci resta che pazientare lo sviluppo da parte del developer Specter.
Si ringrazia il nostro grande amico e assiduo lettore Pierfrancesco per averci contattati e portati a conoscenza di questa release.
[Fake news]
Anche se disponibile solo da poche ore, pare che l’exploit si sia rivelato un falso come riportato sul forum psxhax.com, gli offset dei gadget appaiono identici a quelli dell’exploit pubblicato dal developer Specter sul firmware 4.05.