Ebbene si, ci siamo, sono passati quasi 3 mesi dall’annuncio per la presentazione del nuovo exploit nel webkit 0-day per console PlayStation 4, oggi infatti due membri della Synacktiv terranno un briefing di 40 minuti alla Black Hat Europe 2020 per parlare di un nuovo exploit nel webkit 0-day della console PlayStation 4.
In questa conferenza, Quentin Meffre e Mehdi Talbi avranno modo di spiegare come sono riusciti ad eseguire il debug e quindi a sfruttare una vulnerabilità nel WebKit 0-day sui firmware 6.xx.
Il bug è una vulnerabilità che già conosciamo, e sotto la lente dei più talentuosi hacker della scena, si tratta della vulnerabilità Use-after-Free
(UAF) nel motore WebKit.
Lo sfruttamento di questo bug richiede una profonda comprensione dell’allocatore di heap principale nel WebKit. Verranno presentati al pubblico i concetti chiave dell’allocatone e le primitive necessarie.
In questo discorso, verrà introdotta anche la causa principale del bug che fornisce primitive di sfruttamento limitate. Tuttavia i due ricercatori sono stati in grado di rendere sfruttabile il bug grazie a un punto debole identificato nel meccanismo ASLR.
Durante il briefing verranno spiegate le strategie dello sfruttamento adottate dai due ricercatori per ottenere l’esecuzione del codice nel contesto del processo del browser e di come siano stati in grado di trasformare la vulnerabilità Use-After-Free
in una primitiva R/W che ha portato all’esecuzione del codice.
La conferenza terminerà con l’intervento dei due ricercatori per cercheranno di delineare alcuni degli ostacoli che il duo ha dovuto affrontare durante il tentativo di portare l’exploit sull’ultimo firmware della PlayStation 4 (che all’epoca dei fatti era il firmware 7.55).
Fonte: psxhax.com