Fallo de seguridad en playstation 3

Bueno, aparte del otheros también sony pone esto:
• Se ha añadido un parche de seguridad para solucionar problemas potenciales de seguridad asociados a la reproducción de archivos de vídeo en formato MP4.

y buscando por internet parece ser que con los mp4 se pueden ejecutar código, tipo tiff vamos... crear un exploit, lo único es saber como manipular los mp4, si alguien tiene información de como hacerlo, por favor que lo postee aquí, un saludo y gracias.
aquí un enlace a un exploit de un mp4 para el winamp, es antiguo de finales del 2007
http://milw0rm.com/exploits/4703
esto es información antigua pero sirve para hacernos a una idea, aunque en este caso es para winamp y también creo que estaba para el quicktime
http://www.hispasec.com/unaaldia/3336
knightsolidus escribió:Bueno, aparte del otheros también sony pone esto:
• Se ha añadido un parche de seguridad para solucionar problemas potenciales de seguridad asociados a la reproducción de archivos de vídeo en formato MP4.

y buscando por internet parece ser que con los mp4 se pueden ejecutar código, tipo tiff vamos... crear un exploit, lo único es saber como manipular los mp4, si alguien tiene información de como hacerlo, por favor que lo postee aquí, un saludo y gracias.
aquí un enlace a un exploit de un mp4 para el winamp, es antiguo de finales del 2007
http://milw0rm.com/exploits/4703
esto es información antigua pero sirve para hacernos a una idea, aunque en este caso es para winamp y también creo que estaba para el quicktime
http://www.hispasec.com/unaaldia/3336


Que!? que tambien querian quitar la reproduccion de archivos mp4!? la madre que los trajo ratataaaa sony
no, este no lo han quitado, sino lo han parcheado, según parece hay un problema potencial de seguridad, lo dejo como nota, ya que no sabía que los mp4 también pudiesen ejecutar código como los tif.
Los ataques por desbordamiento de pila se pueden dar al procesar cualquier archivo con datos ( en sistemas que usen pilas, claro)
Pensaba que el sistema operativo de la PS3 y el Cell tenían mecanismos para protegerse contra este tipo de ataques, pero me he encontrado esto: http://risesecurity.org/2009/01/14/linu ... abilities/
Así que al menos en linux los ataques son posibles, en el XMB cualquiera sabe.
que??? se puede hacer un xploit para la slim, que se ejecuta por el .tiff y poderemos ejecutar linux???, quien se pone malos a la obra?? xDD
kastras escribió:que??? se puede hacer un xploit para la slim, que se ejecuta por el .tiff y poderemos ejecutar linux???, quien se pone malos a la obra?? xDD


si dicho exploit fuera real , estaria en la portada de eol, mientras solo bulos y ganas de llamar la atencion de paginas que ven que tienen cada vez menos usuarios, saludos.

P.D: hasta que no tengais algo seguro, no pongais este tipo de hilos ya que a la gente les podeis dar esperanzas falsas y se puede tomar como afirmacion.
imagen.tif, (suspiro) aaaHHHHH!!!!!!!!, que recuerdos,os acordais cuando empezaron a salir pekeños homebrews para psp y los ejecutabamos desde imagen en nuestra kerida 1.50.

pos aver si encuentro algo sobre eso de los .tif en mp4......buena info
aunque me parece que eso ya se ace,creo que se puede emular la nes y snes mediante este metodo,coregirme si me equiboco.
no, creo que lo que tu comentas era el fallo que se presentaba en java en blu ray pero con una actualizacion se solvento, esto ultimo no se si lo he soñado o es verdad jejeje
jaimenn escribió:no, creo que lo que tu comentas era el fallo que se presentaba en java en blu ray pero con una actualizacion se solvento, esto ultimo no se si lo he soñado o es verdad jejeje

el java por usb se solvento, por bluray aun no, segun lei
kastras escribió:que??? se puede hacer un xploit para la slim, que se ejecuta por el .tiff y poderemos ejecutar linux???, quien se pone malos a la obra?? xDD


No flipes tanto anda, que hay un trecho de un exploit en un mp4 a que tu SLIM cargue linux

chuyo31 escribió:pos aver si encuentro algo sobre eso de los .tif en mp4.....


Si busca busca que lo unico que vas a encontrar son fotos, tif no es mas que una extension de imagen

lokojose escribió:no pongais este tipo de hilos ya que a la gente les podeis dar esperanzas falsas y se puede tomar como afirmacion.


Lo que pone el chaval es cierto y esta en su derecho de ponerlo, lo de esperanzas falsas es mas bien pajas mentales de la gente
Vamos, yo firmaría a que el fallo de seguridad es gordo.

• Se ha añadido un parche de seguridad para solucionar problemas potenciales de seguridad asociados a la reproducción de archivos de vídeo en formato MP4.


Lo que pasa es que los Sceners están demasiado entretenidos con el exploit de Geo, y no creo que esto les llegue a dar importancia.

Saludos!
Eso es con respecto a la nueva actualización 3.21?

haber si va a ser una excusa para que ahora todos los sceners se pongan a mirar "ese fallo potencial en la reproduccion de mp4" y dejen de lado un tiempo el xploit de geo y asi con el paso del tiempo poco a poco cada vez mas gente vaya actualizando.

PD:Puestos a plantear hipótesis hay va una xD
Yo estoy bastante interesado en documentarme sobre el fallo de seguridad. Voy a intentar hablar con gente que entienda del tema y a recopilar información para ver si es viable el que se pueda lograr algo con esto.
No sé programar, no sé hacer nada... Solo me defiendo a nivel usuario. Pero me remueve la curiosidad. Solo eso.

Si alguien tiene conocimientos, y desea aportar ayuda, información... Estaría muy bien. Cualquier granito de arena será bien recibido por poco que sea. Ninguna información es poca.

Gracias a todos, y esperemos poder informarnos. ya digo que el fallo pinta serio.

PD: Una duda que tengo... ¿Como es posible que se pueda producir un desbordamiento de búffer (si es que el fallo de seguridad se trata de eso) si la arquitectura del CellBE "teóricamente" está protegida contra desbordamientos de búffer?
Ya he avisado que no soy un experto en el tema, pero me remueve la curiosidad.
Mp4 es un contenedor multimedia. Que puede contener video, audio, imagenes, y muchas cosas más.

Al abrir esa imagen, se carga en la memoria de la consola, por lo que primero se reserva memoria y despues se carga la imagen. Lo mismo con el video, con la musica, etc.
Hace falta cargar a memoria porque por regla general están comprimidos los datos, de forma que primero se cargan a RAM y luego se decomprimen, etc.

Que el Cell esté protegido contra desbordamiento de PILA (stack overflow) no es lo mismo que esté protegido contra desbordamiento de BUFFER (buffer overflow). En un caso, lo que se consige hace es sobreescribir la pila, y hacer que el programa que tenia el control (XMB en este caso) pierda el control de ejecucuión, y se ejecuten los datos que tu has cargado.
En el segundo caso, lo que consiges es escribir en cualquier zona de la memoria, aprovechando que el programa no comprueba la memoria que está reservando.

Como veis no es lo mismo. Es facil protegerte contra el STACK, pero el buffer overflow es un tipico problema de mala programación, y incluso a dia de hoy sigue ocurriendo, salvo en algunos lenguajes que el propio compilador hace comprobaciones.

PD: Segun tengo entendido, el fallo de las PSPs con la imagenes .tiff era un buffer overflow.
DZeros escribió:Mp4 es un contenedor multimedia. Que puede contener video, audio, imagenes, y muchas cosas más.

Al abrir esa imagen, se carga en la memoria de la consola, por lo que primero se reserva memoria y despues se carga la imagen. Lo mismo con el video, con la musica, etc.
Hace falta cargar a memoria porque por regla general están comprimidos los datos, de forma que primero se cargan a RAM y luego se decomprimen, etc.

Que el Cell esté protegido contra desbordamiento de PILA (stack overflow) no es lo mismo que esté protegido contra desbordamiento de BUFFER (buffer overflow). En un caso, lo que se consige hace es sobreescribir la pila, y hacer que el programa que tenia el control (XMB en este caso) pierda el control de ejecucuión, y se ejecuten los datos que tu has cargado.
En el segundo caso, lo que consiges es escribir en cualquier zona de la memoria, aprovechando que el programa no comprueba la memoria que está reservando.

Como veis no es lo mismo. Es facil protegerte contra el STACK, pero el buffer overflow es un tipico problema de mala programación, y incluso a dia de hoy sigue ocurriendo, salvo en algunos lenguajes que el propio compilador hace comprobaciones.

PD: Segun tengo entendido, el fallo de las PSPs con la imagenes .tiff era un buffer overflow.


Muchas gracias por tu aclaración! Me ha resuelto muchas dudas. Entonces, parece ser que el fallo de seguridad en los MP4 es factible.
¿Podria ser que modificando ciertos parámetros del exploit MP4 para Winamp dé algún resultado? Será cuestión de probar.

El colmo está en que esta mañana actualizé la PS3 Slim [mamaaaaa] ya que, como no perdia el Linux por no haberlo en la Slim, me daba igual.
Intentaré que un amigo mio me deje su PS3 una temporada a cambio de la mia (seguro que no la tiene actualizada. Apenas juega). No entiendo de programación ni nada de eso, pero por intentar algo que no quede :-)

Saludos, y cualquier información puede servir.

EDITO: Pongo el enlace de la página oficial de Sony donde informan de las mejoras incorporadas en la 3.21, entre ellas, la del fallo de seguridad en los archivos MP4.

http://es.playstation.com/ps3/support/system-software/detail/item272907/Funciones-de-la-actualizaci%C3%B3n-%28v-3-21%29/
Puestos a especular sobre un firmware cifrado y empaquetado podría ser como decís o para despistar a los sceners/hacker o otra
teoría conspiranoica: Para justificar de algún modo la necesidad de upgradear. Los comunes de los mortales solo podemos hacerle
un md5sum desde Pc al fichero descargado y mirar si no coinciden ¬¬

No soy una excepción en esta conducta, pero me alarma ver como los consumidores cada vez mas nos fiamos de alguien que
quiere hacer negocio con un producto que es una caja cerrada y una pegatina. Campo abonado a los timadores. Esta claro
que no podemos saber de todo al detalle, son productos complejos, realizados en ingenierías y por tanto debemos
fiarnos de lo que nos venden, pero nos la jugamos a veces muy alegremente.
Suerte que hoy en día existen mecanismos de defensa del consumidor y sobretodo internet. Con todo y con eso, he vivido
situaciones de indefension agobiantes. Y los que juegan a este juego saben que el 99% de los compradores desisten si la
reclamación les cuesta mas dinero que lo que vale el producto... y claro está, el producto funciona pero no es todo lo que venden.
15 respuestas