Home Homebrew BadHTAB: L’evoluzione del glitch nell’hypervisor HTAB della PS3 e la sua...

[Scena PS3] BadHTAB: L’evoluzione del glitch nell’hypervisor HTAB della PS3 e la sua implementazione moderna

374
0

Il developer zecoxao ci invita a scoprire BadHTAB, l’implementazione del glitch nell’hypervisor HTAB sfruttato da George Hotz, alias Geohot, su PS3 GameOS, attualmente in fase di sviluppo (WIP).

Questo progetto si concentra sull’implementazione di un exploit noto, che sfrutta una vulnerabilità nella gestione della Hash Table (HTAB) dell’hypervisor della PS3, consentendo di aggirare le misure di sicurezza della console e ottenere accesso ai privilegi elevati.

Il “dangling HTAB glitch”, scoperto prima da XORLOSER, combina un intervento hardware con una manipolazione software per aggirare le robuste misure di sicurezza della PS3, aprendo l’accesso all’hypervisor LV1.

L’HTAB è una struttura dati critica utilizzata per mappare la memoria virtuale in memoria fisica. Il glitch sfrutta un errore nella gestione di questa tabella, creando un “dangling pointer”, che rimane sospeso dopo che la memoria è stata liberata.

Questo errore può essere indotto tramite un glitch hardware, come un cortocircuito controllato sulla memoria NOR o NAND, e poi sfruttato tramite software per ottenere privilegi elevati.

Il processo richiede un timing preciso, con l’interruzione dell’aggiornamento dell’HTAB in un momento specifico, lasciando l’hypervisor vulnerabile.

Un payload software può manipolare il puntatore sospeso, consentendo operazioni come “peek” e “poke” nella memoria LV1 o addirittura il dump dell’hypervisor.

XORLOSER ha poi sviluppato XorHack toolkit per sfruttare questa vulnerabilità. Il toolkit includeva istruzioni hardware per eseguire il glitch, codice software per manipolare il dangling pointer e documentazione tecnica sul funzionamento dell’HTAB e del glitch.

Il lavoro di XORLOSER ha ispirato progetti moderni come BadHTAB, una repository su GitHub creata da aomsin2526. Sebbene i dettagli di BadHTAB non siano completamente accessibili, il progetto sembra contenere strumenti o payload ispirati all’exploit originale.

Un esempio concreto dell’evoluzione dell’exploit è stato riportato da notzecoxao, che ha utilizzato un Raspberry Pico per automatizzare il glitch hardware su una PS3 con firmware ufficiale 4.84, consentendo il primo dump di LV1 e implementando le operazioni peek e poke come prova di concetto.

Al momento, non possiamo prevedere se questo exploit porterà all’installazione di un Custom Firmware completo sui modelli 3000 e 4000.

Sebbene PS3HEN sia in grado di eseguire molte delle funzioni di un Custom Firmware, la sua principale limitazione resta il fatto che non può persistere dopo lo spegnimento della console.

Download: Source code BadHTAB

Fonte: x.com

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati derivati dai commenti.