Home News Condivisa una prima foto del developer TheFlow sul palco della conferenza TyphoonCon...

Condivisa una prima foto del developer TheFlow sul palco della conferenza TyphoonCon 2024

378
0

Al TyphoonCon 2024, l’attenzione è stata catturata da una presentazione esplosiva del celebre sviluppatore e hacker Andy Nguyen, meglio conosciuto come TheFlow.

Durante la sua presentazione, TheFlow ha spiegato in dettaglio le sue scoperte davanti a un pubblico attento e appassionato, evidenziando le differenze tra le mitigazioni di sicurezza implementate nelle console PlayStation 4 e PlayStation 5.

Su console PlayStation 4, l’exploit era già stato parzialmente condiviso il mese scorso e sfruttato dalla comunità. Probabile che questo evento possa rendere l’exploit sfruttabile anche su console PlayStation 5.

Dettagli delle vulnerabilità

TheFlow ha parzialmente divulgato queste vulnerabilità sulla piattaforma HackerOne, specificando che colpiscono le console PS4 fino al firmware 11.00 e PS5 fino al firmware 8.20.

Le vulnerabilità sono correlate a CVE-2006-4304, un problema che consente a un server PPPoE maligno di causare un denial of service o di eseguire potenzialmente codice in remoto nel contesto del kernel di queste console.

Funzioni compromesse

Il problema principale deriva da sovrascritture e letture eccessive dell’heap in due funzioni specifiche: sppp_lcp_RCR e sppp_ipcp_RCR.

La vulnerabilità sorge perché la lunghezza di p[1] non viene validata rispetto a len, portando a un possibile overflow nelle operazioni successive in cui i dati vengono copiati e incrementati in modo inappropriato.

Di conseguenza, dati, inclusi puntatori, possono essere letti oltre i limiti del buffer di memoria (mbuf) e inviati indietro all’attaccante.

Ulteriore compromissione con l’Underflow Intero

Un’altra vulnerabilità significativa riguarda un underflow intero in sppp_pap_input, che permette di bypassare determinati controlli e leggere fino a 255 byte di dati oltre i limiti.

Questo può causare la fuga di informazioni sensibili come i puntatori, compromettendo potenzialmente la Randomizzazione dello Spazio degli Indirizzi del Kernel (KASLR) da remoto.

Impatto su altri sistemi

Queste vulnerabilità non interessano solo le console Sony, ma anche i sistemi operativi NetBSD e OpenBSD. Tuttavia, FreeBSD ha deprecato il protocollo vulnerabile, riducendo così il rischio di compromissione su questa piattaforma.

Fonte: twitter.com

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.