Home Homebrew PS5 vulnerabile a un bug del Kernel FreeBSD: PoC di perdita di...

PS5 vulnerabile a un bug del Kernel FreeBSD: PoC di perdita di memoria nel WebKit da DebTy

199
0

Il recente bug portato alla ribalta dal developer zecoxao pare stia progredendo su console PlayStation 5, la vulnerabilità legata a un bug del kernel FreeBSD è stata evidenziata da DebTy tramite una Prova di Concetto (PoC) che sfrutta una perdita di memoria in WebKit.

L’exploit mostra come sia possibile esaurire la memoria del sistema, rendendo la console vulnerabile fino a specifiche versioni del firmware.

Il bug era stato segnalato lo scorso 20 agosto sulla piattaforma HackerOne, ma pare che Sony non la abbia presa in considerazione. Il PoC si articola in cinque fasi principali:

La prima fase prevede l’inizializzazione dell’heap, allocando memoria in modo controllato. Successivamente, si procede alla manutenzione dell’heap, manipolando la memoria per creare spazi vuoti utili all’exploit.

La terza fase comporta l’esaurimento della memoria, con allocazioni e deallocazioni continue per esaurire le risorse. La quarta fase è dedicata all’esecuzione del payload, che provoca la corruzione della memoria.

Infine, l’esploit viene eseguito seguendo la sequenza di passaggi per attivare l’esaurimento della memoria. Il codice è progettato per essere eseguito su console PlayStation 5 con firmware fino alla versione 9.60.

In recenti sviluppi, un hacker italiano noto come seregonwar ha modificato il codice originale, provocando un errore di sistema ogni volta che il bug viene eseguito.

La modifica sembra mirare a copiare un file chiamato payload.bin. Il codice alterato è disponibile a questo indirizzo. Questo exploit potrebbe rappresentare la prima occasione in cui Sony vede una vulnerabilità rilasciata per l’ultimo firmware.

Istruzioni

  • Copiare ed eseguire il codice sopra su una PS5 vulnerabile (funziona fino alla versione 9.60). Questo potrebbe non essere applicabile su PS4.
    • Ricorda che si tratta di una Prova di Concetto (PoC) e deve essere utilizzata esclusivamente a scopo educativo.
    • Sono necessari ulteriori test e analisi per comprendere appieno questa vulnerabilità.
  • Se necessario, inserire il payload personalizzato all’interno della funzione payload.

Collegamenti

Fonte: twitter.com

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.