Il deveoloper notzecoxao ci porta a conoscenza di un possibile exploit nel webKit sul firmware 8.00 della console PlayStation 4 e PlayStation 4 Pro.
Certo ci saremmo aspettati di vedere un exploit sul firmware 8.5x viste anche le recenti scoperte del developer Cturt, ma pare che questo non avverrà molto presto.
https://twitter.com/notzecoxao/status/1447695070795272193
Allo stato attuale ci troviamo di fronte ad un nuovo exploit nel webkit scovato all’interno del browser Safari di MacOSX dove una pagina web HTML appositamente predisposta potrebbe causare una condizione di utilizzo use-after-free
.
Use-After-Free (UAF) è una vulnerabilità legata all’uso scorretto della memoria dinamica durante il funzionamento di un dato programma.
Se dopo aver liberato una posizione di memoria, il programma non cancella il puntatore a quella memoria, un utente malintenzionato potrebbe alla fine utilizzare l’errore per hackerare il programma stesso.
La vulnerabilità
Classe di bug: Use-after-free
Il plug-in QuickTimePluginReplacement mantiene un’istanza di oggetto script JSC interna m_scriptObject
che è configurata in modo errato e non viene tracciata correttamente dal Garbage Collector.
Un Use-After-Free può essere attivato facendo riferimento a JSValues esterni in m_scriptObject
, questi JSValues verranno liberati durante la chiamata a window.requestAnimationFrame
ma i loro riferimenti saranno ancora disponibili in m_scriptOject
.
La vulnerabilità in questione è la CVE-2021-1879 (visitare il sito web per tutti i dettagli tecnici).
Scenari
Il solo exploit nel webKit non servirebbe a nulla, se non in presenza di un possibile kernel exploit, gira voce comunque che il kernel exploit sul firmware 7.55 segnalato dal developer TheFlow a gennaio potrebbe funzionare.
Fonte: twitter.com
Ciao Francesco…. dicono alcuni che la vulnerabilità non funziona è vero???
Si, purtroppo non funziona se attuato attraverso il browser della console Playstation 4