Home Homebrew Netflix nel mirino della scena hacking, spunta un nuovo e potenziale...

[Scena PS5] Netflix nel mirino della scena hacking, spunta un nuovo e potenziale exploit userland su console PlayStation 5

2650
0

La ricerca di vulnerabilità su console PlayStation 5 prosegue senza sosta con nuove scoperte legate all’app Netflix, che potrebbe diventare un vettore userland potenzialmente sfruttabile per futuri jailbreak.

Dopo l’exploit individuato su YouTube, l’attenzione della scena si concentra su Netflix, un’app che utilizza moderni framework web e motori basati su WebKit o Chromium, e che per questo presenta una superficie d’attacco particolarmente ampia.

L’interesse nasce ora dal tool open-source Netflix-JS-Inject, capace di eseguire codice JavaScript personalizzato sfruttando un comportamento anomalo dell’app durante errori di connessione.

Pur non trattandosi ancora di un vero e proprio exploit, rappresenta un proof-of-concept promettente, capace di aprire nuove prospettive per l’analisi delle vulnerabilità userland.

Due falle del motore V8, CVE-2024-4701 e CVE-2021-38003, sono al centro della discussione. La prima consente una corruzione dell’heap tramite codice HTML manipolato, mentre la seconda – considerata più stabile e collaudata – può garantire l’esecuzione di codice remoto grazie a un’implementazione impropria in V8.

Quest’ultima, ritenuta la più affidabile dagli esperti e supportata da numerosi proof-of-concept pubblici, si integra perfettamente con l’approccio di Netflix-JS-Inject, consentendo potenzialmente l’esecuzione di codice all’interno della sandbox dell’app.

Test recenti hanno confermato il funzionamento del tool su console PlayStation 5 montanti firmware fino alla versione 9.00, con risultati promettenti anche su PS4.

Requisiti

Per utilizzare il tool serve Python (per eseguire mitmproxy) e mitmproxy stesso. Sul PC di test devono essere presenti git e Python con pip, e il PC deve essere raggiungibile dalla PS5 sulla stessa rete locale.

Installazione rapida e avvio del proxy

Per installare mitmproxy e clonare la repository eseguire questi comandi sul PC:

# installa mitmproxy
pip install mitmproxy

# clona la repository del progetto
git clone https://github.com/earthonion/Netflix-PS4-JS-Inject/
cd Netflix-PS4-JS-Inject

# avvia mitmproxy con lo script fornito (proxy.py)
mitmproxy -s proxy.py

Lo script proxy.py intercetta le richieste verso localhost dall’app Netflix e risponde con il contenuto di inject.js quando il flusso di errore è attivo.

Configurazione di rete sulla PS5 (impostare il proxy)

  • Sulla PS5 andare su Impostazioni → Rete → Imposta connessione internet e scegliere il tipo di connessione (Wi-Fi o LAN).
  • Procedere con la configurazione automatica per DNS e MTU, ma quando viene chiesto del Proxy Server selezionare “Usa” e inserire l’indirizzo IP del PC (quello dove gira mitmproxy) e la porta 8080.
  • Salvare le impostazioni e, quando richiesto, eseguire il test della connessione — potreste dover confermare o ripetere il test mentre il proxy è attivo.
  • Assicurarsi che il PC sia effettivamente raggiungibile all’indirizzo IP indicato (stessa subnet, niente VLAN o isolamento client-to-client sulla rete Wi-Fi).

Esecuzione della procedura su PS5 / Netflix

  • Aprire l’app Netflix sulla PS5 e forzare la condizione di errore che attiva il fallback su localhost (comunemente l’errore UI-800 è il flusso usato nei PoC).
  • Se l’iniezione riesce, l’errore verrà caricato dalla WebView e il contenuto di inject.js sarà eseguito.
  • A seconda del payload inserito, l’app può mostrare un semplice alert() per test, oppure il payload può tentare di sfruttare una CVE nota nel motore V8; attenzione però: payload complessi possono causare crash immediati dell’app o blocchi.

Payload e test iniziali suggeriti

Per iniziare in modo sicuro, provare prima con un payload innocuo che confermi l’esecuzione, per esempio un alert o una semplice scrittura nel DOM. Solo dopo aver verificato che l’iniezione funziona è possibile passare a test più avanzati, sempre mantenendo la responsabilità e limitandosi ai propri dispositivi.

Limitazioni e punti di attenzione tecnici

Questa tecnica agisce in userland all’interno della WebView dell’app e non bypassa il kernel; per ottenere un jailbreak completo è necessario chainare un userland RCE con una vulnerabilità kernel.

Inoltre, il comportamento è molto dipendente dal firmware PS5, dalla versione dell’app Netflix e dalle librerie V8 incluse nella WebView: alcune CVE più vecchie (ad esempio CVE-2021-38003) sono più affidabili in contesti testati, mentre CVE-2024-4701 è più recente ma meno maturo per catene complete.

Dopo l’iniezione l’app potrebbe crashare e Netflix o Sony potrebbero applicare patch rapide, per cui risultati sperimentali non implicano una tecnica stabile o sicura nel tempo.

Fonte: github.com