Home Homebrew Pubblicata l’implementazione nel webkit dell’exploit UMTX per console PlayStation 5

Pubblicata l’implementazione nel webkit dell’exploit UMTX per console PlayStation 5

31
0

Il celebre developer SpecterDev ha recentemente pubblicato l’exploit nel WebKit per la console PlayStation 5 basato sulla vulnerabilità use-after-free (UAF), identificata come CVE-2024-43102.

La vulnerabilità UMTX è stata segnalata da Synacktiv e riguarda una falla di tipo use-after-free nel sistema operativo della console PS5, che si basa su una versione personalizzata di FreeBSD.

Questa vulnerabilità è stata sfruttata da SpecterDev utilizzando una tecnica che combina elementi del lavoro svolto dal team fail0verflow e flatz, noti nomi nella scena dell’hacking delle console.

L’exploit utilizza la vulnerabilità UAF per ottenere una mappatura di lettura/scrittura arbitraria nello stack di un thread del kernel, consentendo di bypassare le restrizioni di sicurezza della console.

Il cuore dell’exploit si basa su un approccio ROP (Return-Oriented Programming) attraverso il WebKit, sfruttando una serie di gadget e processi per manipolare il kernel e stabilire un primitivo di lettura/scrittura arbitraria.

Inizialmente, l’exploit ottiene una mappatura temporanea nello stack di un thread del kernel, permettendo di leggere e scrivere dati arbitrari. Questo è reso possibile dalla manipolazione di pipe e socket IPv6, una tecnica già utilizzata nel precedente exploit IPV6 PS5 kernel.

L’obiettivo finale è quello di eseguire un payload, attraverso un ELF Loader che ascolta sulla porta 9021 della PS5, consentendo l’invio di payload tramite TCP.

Caratteristiche tecniche dell’exploit

UMTX Jailbreak fornisce le seguenti capacità principali:

  1. Lettura/scrittura arbitraria del kernel: L’exploit permette di leggere e scrivere in aree della memoria del kernel, offrendo accesso privilegiato per modifiche profonde al sistema.
  2. Abilitazione del menu delle impostazioni di debug: Una volta eseguito l’exploit, il menu di debug viene attivato, permettendo all’utente di accedere a opzioni nascoste della PS5.
  3. Ottenimento dei privilegi di root: L’exploit garantisce il massimo livello di accesso al sistema, consentendo l’esecuzione di codice non autorizzato al di fuori del sandboxing di sicurezza.
  4. Caricamento di payload ELF: L’ELF Loader esegue payload inviati alla PS5, offrendo flessibilità per lo sviluppo di software personalizzato e l’installazione di mod.

Limitazioni dell’exploit

Nonostante i progressi significativi, l’UMTX Jailbreak presenta alcune limitazioni tecniche che attualmente impediscono un controllo completo del sistema:

  • Assenza di esecuzione del codice nel kernel: La protezione Execute-Only Memory (XOM) implementata nel kernel della PS5 impedisce la lettura diretta delle pagine di codice del kernel, rendendo impossibile eseguire codice personalizzato nel kernel stesso.
  • Protezione dell’hypervisor: L’hypervisor della PS5 rafforza ulteriormente la sicurezza impedendo la scrittura nel kernel e bloccando eventuali modifiche alla memoria protetta.
  • Incapacità di disabilitare CFI, SMAP e SMEP: La Control Flow Integrity (CFI), insieme a meccanismi come Supervisor Mode Access Prevention (SMAP) e Supervisor Mode Execution Prevention (SMEP), restano attivi, limitando ulteriormente la manipolazione diretta del sistema.

Inoltre, i firmware superiori alla versione 6.00 non sono supportati, poiché il WebKit exploit necessario per ottenere l’accesso iniziale è stato patchato.

Anche sui firmware superiori al 3.00, l’exploit richiede modifiche aggiuntive per bypassare le nuove mitigazioni implementate da Sony.

Compatibilità e firmware supportati

Attualmente, l’exploit è compatibile con i seguenti firmware della PS5:

  • 2.00
  • 2.20
  • 2.25
  • 2.26
  • 2.30
  • 2.50

SpecterDev ha confermato che il supporto per i firmware 1.xx è in fase di sviluppo, mentre le versioni superiori a 3.00 richiedono ulteriori modifiche strategiche per bypassare le misure di sicurezza introdotte.

Firmware 6.00 e successivi richiedono un nuovo WebKit exploit per accedere alla fase di lettura/scrittura nel kernel.

Procedura di Utilizzo

Per eseguire l’exploit, gli utenti devono seguire una serie di passaggi tecnici, inclusi la configurazione di un server DNS e HTTPS e l’utilizzo di un host WebKit per caricare l’exploit. Di seguito i passaggi chiave:

  1. Configurazione di fakedns per reindirizzare il traffico della PS5 verso il proprio PC.
  2. Esecuzione di un server HTTPS per servire l’exploit.
  3. Modifica delle impostazioni di rete della PS5 per puntare il DNS primario al PC e accettare il certificato non attendibile.
  4. Esecuzione dell’exploit attraverso il menu manuale dell’utente nella PS5.

Una volta completato, la PS5 sarà pronta per ricevere ed eseguire payload ELF tramite il caricatore integrato.

Sviluppi futuri e lavori in corso

SpecterDev ha delineato alcuni sviluppi futuri per migliorare e ampliare l’exploit:

  • Aggiornamento della strategia di exploit per firmware >= 3.00 per bypassare le nuove mitigazioni.
  • Aggiunta di supporto per firmware inferiori al 2.00.
  • Sviluppo di un nuovo WebKit exploit per firmware superiori al 6.00, consentendo l’accesso ai sistemi più recenti.

Download: Source code PS5 UMTX Jailbreak v1.0

Fonte: x.com

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.