Home Homebrew SceNKFastMalloc: PoC di un possibile exploit use-after-free per console PlayStation 4

[Scena PS4] SceNKFastMalloc: PoC di un possibile exploit use-after-free per console PlayStation 4

828
0

Il developer Zecoxao ci invita a testare un possibile exploit per console PlayStation 4 che sembra prendere di mira la funzione del kernel SceNKFastMalloc e probabilmente sfrutta un problema di tipo use-after-free.

Nel messaggio vengono fornite istruzioni pratiche per riprodurre la prova di concetto: scaricare un file DNG chiamato IMGP0847.DNG, caricarlo nella stessa cartella di un file index.html, avviare un semplice server HTTP locale (ad esempio con py -m http.server) e aprire quell’indirizzo dal browser della PS4.

Parallelamente si esegue uno script Python sul PC per raccogliere eventuali “dump” prodotti quando il sistema si corrompe. Durante i test si consiglia di monitorare i log alla ricerca di segnali come CRC, SOI/EOI o la firma del DNG per capire se l’exploit sta “colpendo”.

Dal contesto della conversazione emerge però che si tratta ancora di un proof-of-concept: secondo Jose e alcuni interlocutori non è (almeno per ora) una soluzione completa per ottenere un jailbreak.

Viene anche segnalato che l’indirizzo IP nel codice è hardcoded su 192.168.1.63 e che va adattato alla propria rete; un altro utente propone un metodo per alterare il file DNG e forzare la corruzione, mentre qualcuno (TheWizWiki) mostra scetticismo sull’utilità pratica.

Guida rapida

  1. Scaricare e copiare il file DNG (IMGP0847.DNG) nella cartella. https://raw.githubusercontent.com/hunters-sec/CVE-2025-43300/main/dng_images/IMGP0847.DNG
  2. Avviare il server HTTP (nella cartella che contiene il file index.html e IMGP0847.DNG): cmd > py -m http.server
  3. Aprire la pagina POC sulla PS4: nel browser della PS4 andare su http://<IP_DEL_TUO_PC>:8000, caricare il file index.html e avviarlo.
  4. Avviare il ricevitore dei dump sul PC (nuovo terminale): py http://serve4dump.py

Eseguire più tentativi dalla PS4 e monitorare gli output della console e i log del POC (CRC, SOI/EOI, firma DNG). http://serve4dump.py recupera i dump quando si verifica corruzione/crash.

Fonte: x.com

Alcune parti di questo articolo sono state generate con l’aiuto dell’intelligenza artificiale.

🔥 Prodotti in promozione e articoli più venduti: PS4

Vedi altri prodotti PS4

Questo articolo contiene link affiliati a Amazon. Se acquisti tramite questi link, potrei guadagnare una commissione senza costi aggiuntivi per te.

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui
Captcha verification failed!
Punteggio utente captcha non riuscito. Ci contatti per favore!

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati derivati dai commenti.