CTurt praat over een kwetsbaarheid die hij ontdekte op PS4

CTurt praat over een kwetsbaarheid die hij ontdekte op PS4

Ontwikkelaar CTurt vond enige tijd geleden een PS4 Kernel kwetsbaarheid. Samen met qwertyoruiop, heeft hij nu deze kwetsbaarheid kunnen exploiten. De kwetsbaarheid is ondertussen door Sony gepatched in firmware update 2.00.

Voor CTurt de BadIRET kernel exploit werkende kreeg, experimenteerde hij met syscall’s. Uit de daaropvolgende crashes, ontdekte hij dat system call 597 veelbelovend was. Hij kon deze syscall namelijk uitlezen.

#0 0xffffffff8243f6dc at mi_switch+0xbc #1 0xffffffff824740aa at sleepq_timedwait+0x3a #2 0xffffffff8243f2cb at _sleep+0x24b #3 0xffffffff825ab6e1 at kmem_malloc+0x1d1 #4 0xffffffff825a40f4 at uma_large_malloc+0x44 #5 0xffffffff8242277b at malloc+0x11b #6 0xffffffff825e809d at rtld_malloc+0x1d #7 0xffffffff825e380e at sys_dynlib_prepare_dlclose+0x7e #8 0xffffffff82616735 at amd64_syscall+0x4c5 #9 0xffffffff825ff357 at Xfast_syscall+0xf7

Het interessante is dat er paniek werd veroorzaakt, maar dat het niet onmiddelijk gebeurde. Het systeem bleef nog stabiel gedurende ongeveer 30 seconden.

CTurt was in staat om op deze system call een audit uit te voeren en om zo de precieze aard van de bug te analyseren. De system call is een “dynamische linker” die Sony aan de kernel heeft toegevoegd. Hij lijkt gebasseerd te zijn op FreeBSD.

 

About The Author

iForceYou

iForceYou is een blogger voor ConsoleHax.com en PlayStationHax.it.

Tweets

ConsoleHax App

Laatste Video

Loading...