r   e   k   l   a   m   a
reklama

Sony ma problem, zabezpieczenia nowych wersji systemu PlayStation 4 złamane

Strona główna Aktualności

O autorze

Hodowca maszyn wirtualnych i psów, poza tym stary linuksiarz, bonvivant i śmieszek. W 2012 roku napisał na DP o algorytmie haszowania Keccak i wciąż pamięta, jak on działa.

Publicznie dostępny dla konsoli PlayStation 4 jailbreak działa jedynie ze starym już firmware 4.05 – a przecież niełatwo jest znaleźć konsolę z nieaktualizowanym od 2016 roku oprogramowaniem systemowym. W zeszłym tygodniu podczas konferencji REcon Brussels 2018 ze swoją prezentacją wystąpił Volodymyr Pikhur, przedstawiając poważny kłopot dla Sony: exploit, który działa na całkiem świeżym firmware 5.00. Czemu to zrobił? Ponownie można powiedzieć, że japońska firma sama jest sobie winna – jak tłumaczy odkrywca, Sony nie ma programu nagradzania za odkryte bugi.

Pikhur konsolą PS4 zajmuje się przez ostatnie pięć lat, ale samą odwrotną inżynierą od ponad 15 lat – to człowiek który nie tylko pracował nad exploitowaniem kerneli i hiperwizorów, pisząc w tym celu swoje własne narzędzia, ale też nie bał się pobrudzić rąk dłubaniem w elektronice, wykorzystując to do bezpośredniej komunikacji ze sprzętem czy pozyskania danych poprzez analizę side-channel.

Z przedstawionych w ostatni weekend slajdów konferencyjnych wynika, że atak jest połączeniem starego, a nie załatanego przez Sony błędu w silniku WebKit, eskalacji uprawnień na poziomie kernela FreeBSD za pomocą techniki ROP, a następnie uruchomieniu własnego kodu na procesorze ARM Marvella, działającym jako coś rodzaju mostka południowego. To właśnie ten układ odciąża procesor główny od takich zadań jak obsługa sieci (w tym pobierania danych w tle) i obsługi systemu plików włącznie z buforowaniem.

Procesor ten uruchamia swój własny system – minimalistyczną wersję FreeBSD, pozbawioną większości znanych wywołań systemowych. Znalazł się jednak jeden, który działa – sys_kldload, czyli podstawowy mechanizm ładowania modułów kernela. Po długich próbach z właściwym formatem danych, Pikhur zdołał przygotować działający moduł kernela, pozwalający mu na uruchomienie własnego kodu.

Na tym jednak nie koniec. Wykorzystując sprzętowy atak na pamięć konsoli, z pomocą oscyloskopu, płytki Arduino Uno i tranzystora MOSFET, badacz wydobył bootloader. Nadpisał wpierw pamięć za pomocą exploitu kernela, tworząc ładunek, który przetrwa w pamięci konsoli po jej uśpieniu, a następnie w momencie uruchomienia, gdy bootloader jest ładowany, wywołał sprzętową usterkę, pozwalającą na wykonanie tego kodu i zrzucenie już odszyfrowanego przez konsolę bootloadera przez złącze UART. Spektakularny trick!

Podczas demonstracji ataku na powyższym wideo możemy zobaczyć m.in., jak na konsoli z firmware 5.00 uruchomiony zostaje własny serwer FTP, dając dostęp do systemu plików. Co z tym zrobi Sony, nie wiadomo. Tak samo nie bardzo wiadomo, co z tym zrobi niezależna scena PS4 – na razie jest cicho, najwyraźniej wszyscy analizują prezentację Pikhura.

A było uruchomić program nagród za błędy… Tymczasem możecie sami obejrzeć slajdy z prezentacji na REcon Brussels, opublikowane na GitHubie.

© dobreprogramy
reklama
r   e   k   l   a   m   a

Komentarze

reklama
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.   
Polecamy w WP TechnologieWP TechnologieNajsłynniejsze kanały na YouTubie. W Polsce często nieznane