Home Homebrew SceNKFastMalloc: PoC di un possibile exploit use-after-free per console PlayStation 4

[Scena PS4] SceNKFastMalloc: PoC di un possibile exploit use-after-free per console PlayStation 4

755
0

Il developer Zecoxao ci invita a testare un possibile exploit per console PlayStation 4 che sembra prendere di mira la funzione del kernel SceNKFastMalloc e probabilmente sfrutta un problema di tipo use-after-free.

Nel messaggio vengono fornite istruzioni pratiche per riprodurre la prova di concetto: scaricare un file DNG chiamato IMGP0847.DNG, caricarlo nella stessa cartella di un file index.html, avviare un semplice server HTTP locale (ad esempio con py -m http.server) e aprire quell’indirizzo dal browser della PS4.

Parallelamente si esegue uno script Python sul PC per raccogliere eventuali “dump” prodotti quando il sistema si corrompe. Durante i test si consiglia di monitorare i log alla ricerca di segnali come CRC, SOI/EOI o la firma del DNG per capire se l’exploit sta “colpendo”.

Dal contesto della conversazione emerge però che si tratta ancora di un proof-of-concept: secondo Jose e alcuni interlocutori non è (almeno per ora) una soluzione completa per ottenere un jailbreak.

Viene anche segnalato che l’indirizzo IP nel codice è hardcoded su 192.168.1.63 e che va adattato alla propria rete; un altro utente propone un metodo per alterare il file DNG e forzare la corruzione, mentre qualcuno (TheWizWiki) mostra scetticismo sull’utilità pratica.

Guida rapida

  1. Scaricare e copiare il file DNG (IMGP0847.DNG) nella cartella. https://raw.githubusercontent.com/hunters-sec/CVE-2025-43300/main/dng_images/IMGP0847.DNG
  2. Avviare il server HTTP (nella cartella che contiene il file index.html e IMGP0847.DNG): cmd > py -m http.server
  3. Aprire la pagina POC sulla PS4: nel browser della PS4 andare su http://<IP_DEL_TUO_PC>:8000, caricare il file index.html e avviarlo.
  4. Avviare il ricevitore dei dump sul PC (nuovo terminale): py http://serve4dump.py

Eseguire più tentativi dalla PS4 e monitorare gli output della console e i log del POC (CRC, SOI/EOI, firma DNG). http://serve4dump.py recupera i dump quando si verifica corruzione/crash.

Fonte: x.com