top of page

Descubren un exploit de "condición de carrera" de FreeBSD en el firmware más antiguo de PS5

El veterano hacker de consolas y desarrollador de exploits SpecterDev ha publicado un exploit para PS5 que puede otorgar a los usuarios privilegios de root y acceso de lectura/escritura a grandes trozos de memoria del sistema. Aunque este exploit todavía no puede utilizarse para ejecutar código arbitrario, representa un paso importante hacia la ejecución de código casero en la consola. El exploit, publicado este fin de semana, hace uso de una vulnerabilidad de FreeBSD en el sistema operativo que fue reportada al programa de recompensas HackerOne de PlayStation en enero (una vulnerabilidad muy similar en la PS4 fue reportada a PlayStation en 2020). El uso del exploit se basa en la configuración de un servidor DNS falso en tu red local de forma que el acceso al manual en pantalla de la PS5 (que se carga a través del navegador web oculto del sistema) apunte en su lugar a una página en tu PC local. A partir de ahí, el exploit utiliza un error en la forma en que la implementación del navegador de la PS5 maneja el bloqueo de la memoria mientras establece las cabeceras de los sockets IPv6. Aunque los detalles son bastante técnicos, el exploit básicamente establece una condición de carrera para acceder a esa memoria de cabecera de socket expuesta antes de que esté completamente bloqueada. Ese pequeño acceso se utiliza como gancho para empezar a leer y escribir datos arbitrarios en grandes áreas de la memoria del PS5 a través de un servidor RPC en la máquina anfitriona. Debido a que este exploit se basa en una condición de carrera, SpecterDev advierte que sólo funciona alrededor del 30 % de las veces y podría llevar a múltiples pánicos del kernel (y a los subsiguientes y largos reinicios del sistema) antes de obtener con éxito el acceso de lectura/escritura. El exploit tampoco puede escribir en el "espacio del kernel" de bajo nivel (que todavía está protegido por un hipervisor intacto) ni ejecutar ningún código que un usuario pueda escribir en el espacio de usuario (que depende de áreas de "memoria de sólo ejecución" que todavía están protegidas). Aun así, el exploit permite acceder al menú de depuración de la PS5, como demostró el hacker Lance McDonald en un tuit anoche. También proporciona a los hackers de la PS5 un punto de entrada para aprender más sobre la memoria y los sistemas de seguridad de la PS5 y podría servir como una potencial cabeza de playa para desarrollar un hack totalmente compatible con el homebrew para la consola. Dicho esto, SpecterDev advierte que "el homebrew requerirá mucho esfuerzo" debido a que las protecciones de seguridad antes mencionadas siguen intactas. Si bien este exploit funciona actualmente en la versión 4.3 del firmware de la PS5 (lanzada el pasado mes de octubre), SpecterDev especula que algunos ligeros cambios podrían hacer que un exploit similar funcionara en la versión 4.5 del firmware (lanzada el pasado mes de diciembre). Sin embargo, Sony marcó el problema como "resuelto" en HackerOne en abril, lo que sugiere que la misma vulnerabilidad probablemente no funcione en las versiones de firmware publicadas desde entonces. Esto hace que el punto de entrada de SpecterDev sea diferente de un exploit de PS5 "esencialmente no parcheable" revelado por el hacker CTurt a principios de este mes. Ese método utilizaba un problema distinto con la compilación "justo a tiempo" de la PS5 de los juegos emulados de PS2 en PS4 para obtener un gancho en la memoria del "espacio de usuario" de la consola para escribir y ejecutar código homebrew. Aunque los días en que los propietarios de la PS5 puedan instalar sus propias aplicaciones caseras en la PS5 pueden estar todavía lejos, la comunidad de hackers no descansará hasta que llegue ese momento.

Descubren un exploit de "condición de carrera" de FreeBSD en el firmware más antiguo de PS5

El veterano hacker de consolas y desarrollador de exploits SpecterDev ha publicado un exploit para PS5 que puede otorgar a los usuarios...

bottom of page