Home Homebrew L’exploit mostrato dal developer Flat_z potrebbe valere ben 50 mila dollari...

[Scena PS5] L’exploit mostrato dal developer Flat_z potrebbe valere ben 50 mila dollari sulla piattaforma di bug bounty HackerOne

681
0

Il developer Flat_z potrebbe aver rinunciato a un bug bounty di 50.000 dollari dopo aver mostrato pubblicamente l’exploit nel bootrom della console PlayStation 5.

Questo suggerisce che ha preferito condividere pubblicamente la scoperta anziché cercare di ottenere una ricompensa monetaria da Sony o dall’organizzazione che aveva offerto il bug bounty.

Intanto in una recente intervista incrociata su Discord, l’hacker flat_z ha discusso delle scoperte riguardanti il Platform Security Processor (PSP) della console. Ecco un riassunto delle principali domande e risposte:

  1. La “ROM: FFF0000” è in realtà il dump del Platform Security Processor (PSP) della PS5.
  2. Non verranno divulgate informazioni riservate, ma flat_z cercherà di implementare metodi per sbloccare il sistema, simili a quanto fatto per la console PS4.
  3. Non è sicuro se ci sono chiavi seed nel PSP, ma questo componente contiene codice di avvio e chiavi importanti.
  4. Il dump del PSP è stato ottenuto grazie ai software del team fail0verflow, e flat_z ha discusso con il team riguardo alle loro scoperte.
  5. L’obiettivo è ottenere le chiavi per l’IPL e l’SSD per decrittografare il sistema e fornire supporto per fpkg (pacchetti di gioco modificati).
  6. Le chiavi potrebbero variare tra diverse revisioni hardware della console, ma il bug utilizzato da flat_z è di natura software.
  7. Non si sa se il rilascio di queste informazioni porterà a un firmware personalizzato (CFW) o se sarà possibile eseguire il porting su firmware più recenti.
  8. Non ci sono piani per un CFW su PS4, poiché flat_z ha smesso di lavorare su quella piattaforma.
  9. Il metodo di sfruttamento dell’hypervisor può essere fatto tramite un gioco originale su disco PS4.
  10. Non si desidera utilizzare giochi PSN a causa delle licenze di attivazione richieste e preferisce lavorare con giochi su disco per adattarsi a tutti i firmware.

Inoltre, SpecterDev ha aggiunto che la crittografia dei backup e la firma sono necessarie e che gli exploit analizzatori possono essere difficili da sfruttare a causa di ASLR (Address Space Layout Randomization).

Flat_z ha sottolineato che gli exploit nei giochi e nel WebKit possono essere utili, ma i bug importanti nel kernel e nell’hypervisor sono l’obiettivo principale di Sony per correggere eventuali vulnerabilità.

Fonte: discord.com

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.