Il developer abc trascina la scena rilasciando un nuovo exploit del kernel compatibile sia con console PlayStation 4 che con console PlayStation 5.
Lapse Exploit è un exploit del kernel che consente di leggere e scrivere nella memoria del kernel delle console PS4 e PS5 su versioni specifiche del firmware. In particolare:
- PS4: Funziona su firmware da 5.00 a 12.50, con patch minime richieste per le versioni 8.0x.
- PS5: È compatibile con firmware da 1.00 a 10.20.
Secondo il messaggio originale di abc, l’exploit è parte di un chain exploit che potrebbe portare a un jailbreak completo, anche se al momento è in una fase iniziale (versione 1.5rc1).
Avvertenze e limitazioni
- Patch minime per PS4 8.0x: Per i firmware PS4 della serie 8.0x, sono necessarie solo piccole modifiche per far funzionare l’exploit. Per altri firmware (ad esempio, PS4 9.00 o PS5 5.00), è necessario un lavoro di “porting”, cioè adattamento.
- Porting su PS5: L’accesso in lettura/scrittura al kernel non è ancora completamente funzionante su PS5. Gli sviluppatori devono adattare (“portare”) l’exploit. Una tecnica suggerita è “walk proc->p_fd”, che consiste nel navigare le strutture di memoria del processo (
proc
) fino al descrittore di file (p_fd
). Tuttavia, abc avverte che la strutturafiledesc
è cambiata in FreeBSD 11, la versione del sistema operativo usata da PS5, il che richiede ulteriori modifiche. - Nessun exploit per l’hypervisor (HV): L’hypervisor, un livello di sicurezza che protegge il kernel, non è ancora stato compromesso con questo exploit. Questo significa che l’exploit non permette un controllo totale della console (ad esempio, non può ancora eseguire un jailbreak completo che includa l’hypervisor).
- Contributi per il porting: Gli autori invitano la comunità a collaborare per adattare l’exploit ad altri firmware, ma chiariscono che non integreranno exploit dell’hypervisor nel loro repository. Lasceranno questo compito ai “forkers” (sviluppatori che creano versioni derivate del progetto) e si concentreranno solo su demo di lettura/scrittura del kernel.
Porting dell’API ROP su PS5
Questa sezione è più tecnica e si rivolge agli sviluppatori che vogliono adattare l’exploit su PS5:
- ROP (Return-Oriented Programming): È una tecnica usata negli exploit per eseguire codice arbitrario sfruttando frammenti di codice già presenti in memoria.
- Problema con
preprend
: Se uno sviluppatore non conosce l’indirizzo della funzionepreprend
(necessaria per l’exploit), deve aspettare che venga resa disponibile per tutti. - Soluzione con
globalThis.m_vm_topCallFrame
: Questo è un indirizzo di memoria che permette di accedere al frame di chiamata corrente su tutti i firmware PS5. A partire dal firmware 1.00, non è più necessario abilitare il JIT (Just-In-Time compiler) per usare il C_LOOP, una modifica che semplifica l’exploit. - Leak dello stack e pivot: Gli sviluppatori devono ottenere (“leak”) lo stack del thread principale e poi fare un “pivot”, cioè reindirizzare l’esecuzione del codice verso il loro payload personalizzato.
Per utilizzarlo, è necessario:
- Avere una PS4 o PS5 con un firmware compatibile (verifica la versione nelle impostazioni della console).
- Scaricare il file
psfree-1.5rc1
e seguire le istruzioni fornite da abc per installarlo. Il processo potrebbe richiedere un dispositivo USB e l’accesso al browser della console per sfruttare una vulnerabilità nel WebKit, un metodo comune per avviare exploit su PS4 e PS5.
Download: psfree-1.5rc1
Fonte: x.com