Hackerone MONITOREO reportes de vulnerabilidades en PS4

Como cerraron el otro hilo abro este como curiosidad para monitorizar las vulnerabilidades que vayan reportando los hackers, así como contenido de la scene acerca de estas vulnerabilidades que vaya saliendo.

HACKERONE HACK LIST

Este hilo también puede utilizarse para compartir contenido interesante sobre los hackers, siempre desde el respeto, así como también conocer a estas personas que han trabajado buscando fallos en la seguridad del sistema para ponerles cara y desmontar el mito de que el hacker es un tipo que se esconde detrás de un ordenador ocultando su identidad al mundo.

Imagen

Que este hilo sirva como un recopilatorio de contenido histórico y para valorar más su trabajo, independientemente de que colaboren o no con la SCENE, son personas que seguramente no están aquí para que juguemos a juegos, simplemente han venido a hacer su trabajo para construirse una reputación dentro del mundo de la ciber seguridad.
--------------------------------------------------------------------------------------------------------------------------------------------
Oct0xor on Hacking PS4 & PS3 Blu ray Drives at #36c3
Este chico que trabaja para Kaspersky reportó varias vulnerabilidades a sony, entre ellas una por valor de 40000$ y otra por valor de 25000$, las más altas hasta el momento; además de ofrecer una charla sobre una de las posibles vulnerabilidades que descubrió en las lectoras bluray de PS4. A día de hoy no sabemos si esta vulnerabilidad es la que reportó esos 40K dólares.

¿Es posible que en este vídeo esté el santo grial de los hacks? Quizás nunca lo sabremos debido a que es posible que la vulnerabilidad presente un punto de entrada en el hardware de los modelos antiguos antes del reporte, por lo que es muy probable que haya un acuerdo de confidencialidad entre el hacker y sony para que esta nunca sea pública, hasta por lo menos dentro de unos años e incluso nunca.

Parsia (parsiya):
Ha reportado la segunda vulnerabilidad más alta por un valor de 15000$, este hombre parece que trabaja para electronic arts cazando bugs de forma freelancer, no sabemos nada de esta vulnerabilidad y ninguna información se ha hecho pública hasta la fecha.


Acoupleofhacks:
Una pareja/matrimonio de hackers australianos reportó la tercera vulnerabilidad más bien pagada por un valor de 13000$
No sabemos nada de ellos.


Andy Nguyen @theflow0 EXPLOIT 6.72 - 7.02:
Reportó una vulnerabilidad a SONY en el sistema FreeBSD 9 por valor de 10000 $ que resultó en la release de un kernel exploit público para la versión del firmware 6.72 de PS4 hasta la 7.02 de la que la SCENE de PS4 se ha beneficiado hasta la fecha. Su liberación fue fruto de su compromiso con la scene de PS VITA en la que lleva trabajando varios años trayendo vulnerabilidades de forma pública a sus usuarios. SONY aceptó la petición de Andy para la liberación del exploit varios meses después de reportar la vulnerabilidad.

La vulnerabilidad que descubrió permite lo mismo que se ha conseguido en anteriores firmwares, habilitar un modo administrador escondido dentro del sistema de la consola.

Luca Todesco ( qwertyoruiop/qwertyoruiopz ) EXPLOIT 4.05/4.55/5.05
Fue el responsable de mantener varias versiones del firmware de PS4 exploiteadas hasta que abandonó la SCENE de PS4 después de que specterdev fuese la mano liberadora de un exploit para el firmware para 5.05.
Luca dio una charla en el congreso 0x41con de Rumanía hablando sobre el proceso de jailbreak del firmware 5.05 de PS4, esa charla por lo que parece ser nunca fue filmada, el pdf que utilizó para hacer la charla si fue publicado por él mismo http://crack.bargains/02r0.pdf

La vulnerabilidad afectaba a FreeBSD 9, la penetración en el sistema se hacía a través del webkit del navegador safari de PS4 utilizando un webkit exploit, el único punto vulnerable conocido hasta la fecha de forma pública. El kernel exploit habilita un modo administrador dentro de la consola que está escondido para el resto de usuarios.

Para ese entonces sony no tenía un programa público para cazar vulnerabilidades.

Parte de su trabajo fue fruto del trabajo previo de otros hackers, de hecho la liberación del exploit para 5.05 fue pactada por el grupo.




M0rph3us1987 Exploiting PS4 video Apps Presentation By M0rph3us1987 ( German Version )
Un gran post para valorar el gran trabajo y sacrificio que con lleva explotar un sistema para que todos podamos disfrutar y entender la forma vulnerable de conseguirlo.

Gracias delid76 algunos los había visto pero no todos.

Un saludo.
Gracias por la recopilación, es interesante ver todo lo que hay detrás de estos "hacks"
Gracias por la información
Es de hace unos días pero entre el 9 y 10 de diciembre habrá una conferencia



A pesar de la activa comunidad de hackers de consolas, sólo se han publicado unos pocos exploits públicos de PlayStation 4. El navegador expuesto basado en WebKit suele ser el punto de entrada de un ataque de cadena completa: desde la explotación del navegador hasta la explotación del kernel. Sin embargo, las técnicas de endurecimiento del motor del navegador junto con la ausencia total de capacidades de depuración hacen que sea muy difícil explotar con éxito los errores en los últimos firmwares de PS4. En esta charla, presentaremos cómo conseguimos depurar y luego explotar una vulnerabilidad de WebKit 0-day en los firmwares 6.xx. El error ha sido reportado por nuestros fuzzers y está actualmente bajo el proceso de divulgación responsable.

El error es una vulnerabilidad de uso libre (UAF) en el motor WebKit. La explotación de este fallo requiere un profundo conocimiento del principal asignador de pila de WebKit. Se presentarán a la audiencia los conceptos clave del asignador así como los primitivos necesarios para masajear el montón.

En esta charla, introduciremos la causa raíz del bicho. Este bicho proporciona primitivas de explotación limitadas. Sin embargo, gracias a una debilidad que identificamos en el mecanismo de ASLR, pudimos hacer que este bicho fuera explotable. En esta presentación, nos centraremos en la estrategia de explotación que adoptamos para conseguir la ejecución de código en el contexto del proceso del navegador y cómo convertimos en particular una primitiva de Use-After-Free en una primitiva de R/W que conduce a la ejecución de código. Concluiremos nuestra charla esbozando algunos de los obstáculos a los que nos enfrentamos al intentar portar el exploit en el último firmware de PS4.



Hace algunas horas theflow ha reportado otro fallo a Sony y el tema está cerrado! $10000 de recompensa! Habra que esperar a un futuro no muy lejano para ver si es nivel kernel o si es alguna otra vulnerabilidad de alto riesgo!
lo mas probable es que es el webkit exploit que zecoxao comento en su discord, aunque puede ser que no.
Yo bajaria mis espectativas de que haga disclosure a lo que sea que haya encontrado, todo gracias a la comunidad toxica y fanboys de los youtubers de scene que lo llamaron "traidor".
Mike_River escribió:Hace algunas horas theflow ha reportado otro fallo a Sony y el tema está cerrado! $10000 de recompensa! Habra que esperar a un futuro no muy lejano para ver si es nivel kernel o si es alguna otra vulnerabilidad de alto riesgo!

yo creo que para antes de fin de año terminarán liberando algo
Puesto que la version 8.00 fue tan fallida con el tema online, tal vez se habrió otra puerta que han estado tratando de cerrar en las betas siguientes, incluido la actual 8.03.

conociendo a sony y visto que ya lo intento en ps3 con el hen, diria que modificaron algo que no deberian(webkit) y ahí aparecieron esos fallos en 8.00-.
Venía a postear estas charlas de Andy



12 respuestas