Home Homebrew Il developer TheFlow sul palco della Hardwear.io mostra l’exploit Blu-Ray Disc Java...

Il developer TheFlow sul palco della Hardwear.io mostra l’exploit Blu-Ray Disc Java Sandbox Escape

317
0

Il developer TheFlow sale sul palco mettendo in mostra tutte le sue abilità di hacker delineando quello che sembra la scoperta più intrigrande di tutta la scena e che dovrebbe colpire non solo la console PlayStation 5, ma anche la PlayStation 4 e probabilmente la PlayStation 3.

Tutte e tre le console Sony dotate di lettore Blu-Ray risulterebbero vulnerabili, su console PlayStation 5 sotto il firmware 5.00, mentre la console PlayStation 4 sotto firmware 9.50.

La specifica Blu-ray non solo fornisce una qualità video superiore rispetto alla generazione precedente di DVD, ma supporta anche un’esperienza utente interattiva più ricca, con menu dinamici, giochi incorporati e accesso agli ultimi trailer scaricati da Internet.

Queste ricche funzionalità sono realizzate utilizzando BD-J, una variante di Java che consente agli autori di dischi di creare una gamma di interfacce utente e applicazioni integrate, strutturate in Xlets.

Gli xlet sono analoghi alle applet del web che sono state a lungo fonte di problemi di sicurezza.

Gli xlet vengono eseguiti in una Java Virtual Machine protetta utilizzando i meccanismi della politica di sicurezza standard applicati da una classe SecurityManager.

Le operazioni esatte concesse a un disco variano da lettore a lettore, ma generalmente la politica di sicurezza impedirà a un disco di accedere a qualsiasi cosa al di fuori del suo file system virtuale e assicurerà che un disco non interagisca direttamente con il sistema operativo sottostante.

Esiste una gamma di specifiche del dispositivo Blu-ray, incluso BD-Live, che è il profilo del lettore 2.0. Questo profilo è il più interessante per noi in quanto afferma che l’unità dispone di una connessione Internet (WI-FI o cablata) e 1 Gb di memoria locale, tipicamente implementata nei lettori fisici tramite un’unità flash USB fornita dall’utente.

Di seguito un recap dell’evento in corso:

  1. Escalation dei privilegi:
    • Cerca AccessController.DoPrivileged:aEs
    • Trucca per caricare la classe di payload con tutte le autorizzazioni
  2. Disabilita il gestore della sicurezza:
    • Imposta il gestore della sicurezza su null
  3. Installa l’API nativa:
    • Accedi alla memoria nativa usando sun.misc.Unsafe
    • Trova le funzioni native usando java.lang.ClassLoader$NativeLibrary.findEntry
    • Chiama le funzioni native usando setjmp e ….. Ux86_64_setcontext/ia multi_allocate
  4. Esegui codice arbitrario (solo su PS4):
    • Invia richieste dannose al processo del compilatore per scrivere il payload

Risultato finale

  • Esecuzione del codice Userland utilizzando un Blu-ray Disc:
    • Affidabile al 100%.
    • Indipendente dal firmware
  • Funziona su PS4 (FW < 9.50) e PS5 (FW < 5.00) e probabilmente anche PS3:
    • Il rapporto di HackerOne sarà reso pubblico oggi (disponibile a questo indirizzo).

Arriveranno probabilmente ulteriori sviluppi a riguardo, mentre il video verrà proposto al più presto sul canale YouTube della piattaforma Hardwear.io.

Fonte e immagini prese dal canale telegram JAILBROKEN PS4/5

Articolo precedenteVenetica – Gold Edition gratis ora su GoG
Articolo successivoLa catena di exploit BD-J sfrutterebbe almeno 5 vulnerabilità
Sono Nato nel 1980 e da diversi anni coltivo la passione per tutto ciò che riguarda il mondo dei videogiochi, ho vissuto l'era degli home computer con il Commodore 64 e l'Amiga 500, da sempre appassionato di giochi di ruolo e di titoli di avventura.