Home Homebrew Un nuovo exploit su console PlayStation 5 portato alla luce da TheFlow

Un nuovo exploit su console PlayStation 5 portato alla luce da TheFlow

639
0

Il developer TheFlow sembrerebbe aver tra le mani un nuovo exploit nel kernel per console PlayStation 5, una vulnerabilità nota da oltre due anni e che pare sia stata corretta sulla console PlayStation 4.

Secondo lo sviluppatore, la vulnerabilità garantirebbe l’accesso al kernel ad un utente malintenzionato attraverso la più nota catena di exploit BD-JB. Questo significa che l’exploit non può essere eseguito su console Digital Edition.

Use-After-Free in IPV6_2292PKTOPTIONS che porta a primitive R/W del kernel arbitrarie

Le vulnerabilità Use-After-Free (UAF) sono molto difficili da individuare durante la revisione manuale del codice poiché richiedono la conoscenza del modello di allocazione e deallocazione che si verifica durante l’esecuzione di un dato programma.

Se dopo aver liberato una posizione di memoria, il programma non cancella il puntatore a quella memoria, un utente malintenzionato potrebbe alla fine utilizzare l’errore per hackerare il programma stesso.

La vulnerabilità risulterebbe comunque temporanea, e che esiste solo in determinati momenti nel tempo in cui si presenta il puntatore obsoleto.

Da qui pare che a causa dei lock mancanti nell’opzione IPV6_2292PKTOPTIONS di setsockopt, è possibile gareggiare e liberare lo struct ip6_pktopts buffer, mentre viene gestito da ip6_setpktopt.

Questa struttura contiene puntatori (ip6po_pktinfo) che possono essere dirottati per ottenere primitive R/W del kernel arbitrarie. Di conseguenza, è facile avere l’esecuzione del codice del kernel.

Questa vulnerabilità è raggiungibile dalla sandbox WebKit ed è disponibile nel firmware 7.02 della console PlayStation 4, pare invece che il firmware sfruttabile su console PlayStation 5 sia il 4.50.

La vulnerabilità in questione è la CVE-2020-7457 (visitare il sito web per tutti i dettagli tecnici).

Fonte: wololo.net

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.