r   e   k   l   a   m   a
reklama

PlayStation 4 złamane, jailbreak dostępny dla każdego – wystarczy otworzyć stronę

Strona główna Aktualności

O autorze

Hodowca maszyn wirtualnych i psów, poza tym stary linuksiarz, bonvivant i śmieszek. W 2012 roku napisał na DP o algorytmie haszowania Keccak i wciąż pamięta, jak on działa.

W październiku inżynierowie z działu bezpieczeństwa Sony mogli tylko kręcić głową, czytając wpis na blogu hakerskiej grupy fail0verflow, opisujący atak pozwalający na uruchomienie własnego kodu na PlayStation 4. Zaprezentowane wówczas fragmenty exploita Adieu nic oczywiście nie dały zwykłym użytkownikom, jednak niezależni deweloperzy ze sceny PlayStation zacierali ręce. Jeden z nich, Specter, właśnie udostępnił na GitHubie kod, który jest pełną implementacją ataku przedstawionego przez fail0verflow. Użytkownicy dostali więc exploit pozwalający na uruchomienie dowolnego kodu z uprawnieniami kernela na wszystkich konsolach PS4 z całkiem przecież świeżym firmware 4.05 – wersja 4.06 została wydana w listopadzie zeszłego roku.

Miesiąc temu serwis Wololo opublikował wywiad ze Specterem, z którego wynikało, że programista jest na dobrej drodze do zbudowania na podstawie wskazówek dostępnych wskazówek swojego własnego exploitu. Zadanie było ciężkie – sam exploit jest bardzo skomplikowany, składa się z wielu współzależnych elementów, a ujawnione przez fail0verflow dane raczej ogólnikowe. Niemniej jednak było to pierwsze podejście, by dać każdemu możliwość uruchamiania na PS4 swojego kodu. Do tej pory oprócz fail0verflow podatność tę udało się wyexploitować jedynie chińskim hakerom z grupy Chaitin Tech. Scenowi wyjadacze trzymali jednak swoje osiągnięcie dla siebie, mimo że w końcu Sony załatało wykorzystaną lukę w firmware 4.06.

Specter dostarczył to co obiecywał wcześniej, niż się spodziewaliśmy. Jego exploit dla firmware 4.05 aktywowany jest przez lukę we wbudowanej w konsolę przeglądarce internetowej – wystarczy otworzyć w niej plik index.html z plików exploita hostowanych na lokalnym serwerze. Atak wykorzystujący technikę ROP (Return Oriented Programming) „składa” łatki wyłączające zabezpieczenie kernela przed zapisem, umożliwia wykonywanie kodu z pamięci, dynamiczne linkowanie, a w końcu umożliwia nieuprzywilejowanym użytkownikom na uruchomienie kodu z uprawnieniami administratora.

Oczywiście nie ma tu żadnych mechanizmów wyłączających zabezpieczenia antypirackie, ani nic podobnego. Jest za to loader, który nasłuchuje przez sieć na porcie 9020 ładunków do uruchomienia i startuje je zaraz gdy tylko zostaną przesłane (np. za pomocą narzędzia netcat). Póki Specter udostępnił jeden taki przykładowy ładunek, pozwalający na włączenie ustawień trybu debugowania. Co z tym zrobi społeczność? Złudzeń nie mamy – zapewne w bliskiej przyszłości zobaczymy Custom Firmware dla PlayStation 4, pozbawione antypirackich zabezpieczeń i umożliwiające uruchamianie oprogramowania homebrew.

Sam Specter, choć potępia akty piractwa, do oprogramowania typu homebrew nie ma żadnych zastrzeżeń. Wskazał nawet swój ulubiony tytuł na PlayStation 3 – przeniesioną z Windowsa grę NeoTanks.

© dobreprogramy
reklama
r   e   k   l   a   m   a

Komentarze

reklama
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.   
Polecamy w WP TechnologieWP TechnologieAsus VivoBook Flip 14: laptop, który staje się tabletem