Oggi corre il terzo anniversario di Henkaku, il framework lanciato nel 2016 ha permesso di installare applicazioni homebrew su PlayStation Vita e PlayStation TV montanti firmware 3.60.
L’articolo è stato scritto originariamente a gennaio, mentre è stato reso pubblico solo oggi. All’interno del documento viene descritto il lavoro svolto all’inizio del 2017 pochi giorni dopo l’exploit seminale “octopus”.
Happy 3rd birthday HENkaku! To celebrate, I'm publishing the F00D code exec writeup. Enjoy! https://t.co/8iwg4Ph8y8
— Yifan (@yifanlu) July 29, 2019
Sebbene il lavoro sia datato e non apra nuovi sviluppi, i contenuti tecnici potrebbero essere interessanti per un determinato pubblico. Anche se originariamente si era pensato di pubblicare l’articolo solo dopo la scoperta della stessa vulnerabilità da parte di altri sviluppatori indipendenti.
All’interno del wiki di HENkaku c’erano molti accenni che il servizio 0x50002
era difettoso, ma ho sottovalutato l’interesse (o le abilità) che le persone avrebbero avuto nell’hacking di un processore esotico che alla fine non ha fatto nulla per le persone che vogliono semplicemente eseguire homebrew o giocare a giochi piratati.
La PlayStation Vita è dotata di un chip progettato su misura con un processore di sicurezza che esegue un set di istruzioni esotico (Toshiba MeP). Chiamiamo questo processore F00D e ne abbiamo parlato a lungo di come l’abbiamo scaricato.
Tuttavia, scaricare la memoria privata non è sufficiente. Vogliamo andare ad eseguire il codice, e per farlo dobbiamo trovare una vulnerabilità che possa portare alla corruzione della memoria.
Grazie ai dump ottenuti dall’exploit octopus e all’analisi del plug-in IDA abbiamo tutti gli strumenti di cui abbiamo bisogno per scavare in profondità nel codice e cercare bug.
La documentazione completa è abbastanza lunga e complessa, anche se viene descritta dettagliatamente a questo indirizzo.