› Foros › PlayStation 5 › General
DoctaIgnorantia escribió:viericrespo escribió:Pues en mi caso todo lo contrario
Debo de ser de los pocos que entre lo que lleva saliendo a nivel de trasteo desde finales del año pasado (esa guinda del PSFree ) junto con lo que está empezando a estar disponible a nivel de dumps, sobre todo de PS4, lo está disfrutando muchísimo dentro de las limitaciones del poco tiempo que dejan las obligaciones familiares claro
+1000! Sobre todo trasteando con ella. No puedo parar
altamus78 escribió:https://twitter.com/typhooncon/status/1753768503960621253
real o fake?
si es cierto la charla es el 30-31 de mayo
Talk Overview:
This talk will be about successful exploitation of kernel vulnerabilities in a network protocol on the PlayStation 4 which is based on FreeBSD. I show how internals of the IPv6 protocol can be abused to achieve an information leak and to redirect control flow to get RCE with kernel privileges on the console. The exploitation strategies may also apply to XNU as they share very similar code. Moreover, this exploit enables a jailbreak without requiring a user entry point such as a WebKit exploit.
PLIS-PLAS escribió:no sé de qué se quejan, ... yo estoy en 4.03 y ya ni la prendo .
viericrespo escribió:Talk Overview:
This talk will be about successful exploitation of kernel vulnerabilities in a network protocol on the PlayStation 4 which is based on FreeBSD. I show how internals of the IPv6 protocol can be abused to achieve an information leak and to redirect control flow to get RCE with kernel privileges on the console. The exploitation strategies may also apply to XNU as they share very similar code. Moreover, this exploit enables a jailbreak without requiring a user entry point such as a WebKit exploit.
Diría que prácticamente termina de confirmar que la filtración del código en python del github del otro día es muy real
Delfian escribió:@altamus78
"Y tampoco puedes hacer una cuenta atras hasta que se termite el tiempo para el momento en el que se quejen y criticar a la gente porque se queje por algo que no nos deben"
Si en Marzo no sale nada, recuerda tus palabras.
No seré yo el que critique a los sceners (ni mucho menos), pero ya verás cómo la gente los pone a parir.
PLIS-PLAS escribió:no sé de qué se quejan, ... yo estoy en 4.03 y ya ni la prendo .
Epethe Khan escribió:PLIS-PLAS escribió:no sé de qué se quejan, ... yo estoy en 4.03 y ya ni la prendo .
Epethe Khan escribió:PLIS-PLAS escribió:no sé de qué se quejan, ... yo estoy en 4.03 y ya ni la prendo .
Si te sirve de consuelo yo la tengo en la última versión porque no me interesa el xploit y tampoco la enciendo, no me da la vida a todo y menos después de cogerle a mi hermano una Switch V1 que iba a malvender.
molondongo escribió:Es que la switch es un consolón.. De no ser por los joycons que son una castaña...
SCREAM25 escribió:Pues ahora se vienen juegos muy buenos o al menos a mi me lo parecen Stellar Blade y Rise of Ronin, además de Final Fantasy Rebirth o como se diga, los Final no son de mis juegos favoritos.
Yo si no fuera pq supuestamente en Marzo tendremos algo entre comillas ya habría actualizado la consola pq para tenerla parada sin tocar, lo único que hago es quitarle el polvo literalmente .
Pero yo por ejemplo casi no jugué a ninguno de PS3, PS4 no la tuve y PS5 la pille en el Black Friday del año pasado así que tengo bastantes juegos exclusivos que son los que más me interesan sin probar. Y muchos que me llaman la atención, seguiré esperando pacientemente, al final llegará la recompensa
SCREAM25 escribió:Epethe Khan escribió:PLIS-PLAS escribió:no sé de qué se quejan, ... yo estoy en 4.03 y ya ni la prendo .
Si te sirve de consuelo yo la tengo en la última versión porque no me interesa el xploit y tampoco la enciendo, no me da la vida a todo y menos después de cogerle a mi hermano una Switch V1 que iba a malvender.
Pues ahora se vienen juegos muy buenos o al menos a mi me lo parecen Stellar Blade y Rise of Ronin, además de Final Fantasy Rebirth o como se diga, los Final no son de mis juegos favoritos.
Yo si no fuera pq supuestamente en Marzo tendremos algo entre comillas ya habría actualizado la consola pq para tenerla parada sin tocar, lo único que hago es quitarle el polvo literalmente .
Pero yo por ejemplo casi no jugué a ninguno de PS3, PS4 no la tuve y PS5 la pille en el Black Friday del año pasado así que tengo bastantes juegos exclusivos que son los que más me interesan sin probar. Y muchos que me llaman la atención, seguiré esperando pacientemente, al final llegará la recompensa
darta76 escribió:Buenas, en su caja la tengo desde que la compré hace tres meses, en versión 6:50. Un saludo para todos.
nodamage escribió:Lo peor es que ya le habéis dado las visitas, esto se arregla dejando de ver sus tontoriales que no sirven para nada y que encima se tira el vídeo repitiendo que no tiene información suya y que todo son especulaciones por si se brickea alguna consola decir que no ha sido culpa suya
nodamage escribió:Espero de corazón que salga antes del 28 porque si no la de inocentadas que van a caer ahí..
DoctaIgnorantia escribió:viericrespo escribió:@DoctaIgnorantia yo me esperaría a que publique alguna versión con el PSFree incorporado porque por lo que he podido probar hasta ahora con el host idlesauce su estabilidad es alucinante.
No he tenido ningún kernel panic al lanzar el exploit, tanto con el pen Wi-Fi como desde localhost.
Los payloads se ejecutan también perfectamente, con excepción del ETAHen que como siempre es una lotería que entre bien o que casque un Kernel panic como con el anterior webkit.
Ojalá sleirsgoevy o algun otro se animase a actualizar el kstuff con lo que quiera que sea necesario que lleve el ETAHen para que se ejecuten los dumps de Ps5 desde itemzflow, porque es una autentica lastima que con un exploit tan estable ahora mismo tengamos que seguir sufriendo kernel panics
No me he podido resistir
Tutorial krakHEN Srv32 (ESP32/S2/S3) actualizado
v1.1 - Compresión de payloads en formato .gz, para disponer de un ESP32-S2/S3 100% funcional (etaHEN-1.4B), sin necesidad de quemar imágenes de terceros sobre la placa.
altamus78 escribió:alguien que sepa un poco, segun lo de la charla de theflow ya no hará falta un webkit, eso significa que ya no se usara el esp?
makopro6 escribió:@DoctaIgnorantia yo no digo que seas el mejor..... lo que pasa que yo soy muy tonto
No encuentro el bin. 1.5 para s2mini32
Alfonsobomba escribió:No ha dicho nada de ps5 ,pero dijo que este problema estaba en ps3 ps4 y ps5 .Asi que será también para ps5, Este hombre ha dado con todo
DoctaIgnorantia escribió:Alfonsobomba escribió:No ha dicho nada de ps5 ,pero dijo que este problema estaba en ps3 ps4 y ps5 .Asi que será también para ps5, Este hombre ha dado con todo
No soy experto en el tema, pero conozco lo suficiente como para poder aportar un granito de arena (o al menos, intentarlo).
La vulnerabilidad de la que se habla afecta a los SSOO de código abierto BSD (sistemas tipo Unix) y más en concreto, a su distribución FreeBSD (que ofrece una plataforma robusta para aplicaciones de red y servidores).
Desde PS3, Sony hace uso a nivel de red del SSOO FreeBSD (como Netflix o Whatsapp, por ejemplo); el problema es que, según se ha descubierto, la versión de FreeBSD instalada en las PS4 (<11.00) y PS5 (<8.20) cuenta con una vulnerabilidad (descubierta en 2006) que permite enviar paquetes LCP (Link Control Protocol) de código arbitrario con una longitud superior a la permitida por el buffer de memoria del driver, lo que permitiría abrir la puerta a ataques DoS y ejecutar código con privilegios administrativos.
¿Y esto qué significa?
- Link Control Protocol (LCP) es un protocolo de control de enlace (capa de enlace de datos) que ofrece diferentes opciones de encapsulamiento para protocolos PPP (punto a punto/extremo a extremo), por ejemplo para el envío de información que permite la autenticación de los usuarios.
- Un buffer de memoria es un área en la memoria de una CPU (RAM) destinada a almacenar datos temporales. Este tipo de buffers se puede encontrar en todos los programas y se utilizan para almacenar datos de entrada, salida y procesamiento (credenciales de inicio de sesión, el nombre de un host para un servidor FTP o los datos de entrada necesarios para importar ciertos archivos de configuración de un sistema).
- Por tanto, un desbordamiento del buffer es una situación en la que un programa en ejecución intenta escribir datos fuera del buffer de memoria que está destinado a almacenar dichos datos.
Cuando la cantidad de datos escritos en el buffer excede la cantidad esperada, el buffer de memoria se desborda.- Teniendo claros los conceptos, ¿cómo se aprovecha la vulnerabilidad en la PS4/PS5? El envío de paquetes LCP de forma masiva provoca un desbordamiento del buffer en el driver "sppp" (el sistema empezaría a almacenar la información de esos paquetes en sectores de memoria que no están destinados a ello), lo que permitiría acceder a información privada del sistema que está alojada en dichos sectores.
- ¿Cómo se accede a la información de dichos sectores? A través de ataques en remoto por denegación de servicio (ejecución de código arbitrario y escalada de privilegios).
- La escalada de privilegios (permisos de administración, etc.) se realiza mediante la explotación de una vulnerabilidad de desbordamiento de buffer, ejecutando código arbitrario en un programa que se ejecuta a su vez con privilegios del sistema. Es decir, cuando la aplicación explotada se ejecuta con privilegios administrativos, el código inyectado también se ejecutará con dichos privilegios.
- Un ataques por denegación de servicio (DoS) es un ataque a un sistema que causa que un servicio o recurso sea inaccesible, provocando normalmente la pérdida de la conectividad con la red.
En este caso, el ataque se generaría mediante la saturación de los puertos con la ejecución de scripts de código arbitrario, provocando una sobrecarga del SSOO y la imposibilidad de que siga prestando servicio (denegación).
Con esta información no pretendo alentar a nadie a realizar ninguna acción maliciosa ni aprovecharse de la posible vulnerabilidad de un sistema (tampoco indico cuál es el procedimiento a seguir ni aporto información técnica que incite a ello), sino aportar algo de información y aclarar la terminología de la que tanto se habla en las últimas semanas.
olbapablo escribió:Bravo! Muchas gracias por la aclaración. Solo un detalle, al menos el POC que hemos visto no envia un número masivo de paquetes, envia 23 exactamente. Pero si que son paquetes bastante grandes.
Añadir tambien que por la comunicación de la feria typhooncon, decía que el exploit estaba basado en IPv6, que tambien puede funcionar con PPP, no se si al final tendrán algo que ver.
Y que además, este exploit que va a presentar theflow0 un Kernel exploit, es decir, que no hará falta encadenar un entrypoint de user level con un exploit de kernel, ya que el exploit en si mismo es tambien un entrypoint, algo bastante raro.
Un saludo!
olbapablo escribió:Y que además, este exploit que va a presentar theflow0 un Kernel exploit, es decir, que no hará falta encadenar un entrypoint de user level con un exploit de kernel, ya que el exploit en si mismo es tambien un entrypoint, algo bastante raro.
Un saludo!
DoctaIgnorantia escribió:olbapablo escribió:Bravo! Muchas gracias por la aclaración. Solo un detalle, al menos el POC que hemos visto no envia un número masivo de paquetes, envia 23 exactamente. Pero si que son paquetes bastante grandes.
Añadir tambien que por la comunicación de la feria typhooncon, decía que el exploit estaba basado en IPv6, que tambien puede funcionar con PPP, no se si al final tendrán algo que ver.
Y que además, este exploit que va a presentar theflow0 un Kernel exploit, es decir, que no hará falta encadenar un entrypoint de user level con un exploit de kernel, ya que el exploit en si mismo es tambien un entrypoint, algo bastante raro.
Un saludo!
A nivel teórico, un ataque DoS por LCP está condicionado (entre otros) por el número de paquetes (tamaño del campo de Datos) y el tamaño del buffer de memoria. El número de paquetes (en este caso, 23) solo determina en qué punto rompes el sistema (provocado por el desbordamiento del buffer)
EL protocolo LCP actúa en la capa de enlace de datos y cumple su función en el establecimiento, la configuración y la prueba de conexión de dicho enlace; es decir, establece el enlace punto a punto. Además, configura las opciones de control en el enlace de datos WAN (red de área amplia), que son administrados por el protocolo de control de red (NCP).
Una vez establecido dicho enlace, el protocolo PPP hace uso de LCP para ofrecer opciones de servicio (formatos de encapsulación, autenticación, compresión, detección de errores, etc.).
Por así decirlo, PPP define un protocolo LCP extensible (aplica a las capas de red y enlace de datos) que permite la negociación (~habilita) de un protocolo de autenticación de los peers (extremos de la comunicación), antes de permitir que los protocolos de capa de red empiecen a transmitir datos a través de ese enlace.
~ Configuración de los protocolos de red y enlace de datos necesarios para que un extremo (PC) envíe datos (scripts: webkit, JB, KeX, ...) al otro extremo (PS5).
Una cosa es el script que envías para desbordar el buffer y poder entrar y otra, una vez dentro (y dependiendo del escalado de privilegios, etc.), hasta dónde puedas llegar. Que theflow0 disponga de un KeX no viene determinado por esta vulnerabilidad en sí misma, sino por lo que encontró y consiguió explotar cuando se coló en la PS5.olbapablo escribió:Y que además, este exploit que va a presentar theflow0 un Kernel exploit, es decir, que no hará falta encadenar un entrypoint de user level con un exploit de kernel, ya que el exploit en si mismo es tambien un entrypoint, algo bastante raro.
Un saludo!
EDITO: Piénsalo de esta forma, si puedo acceder al interior de una casa (PS5) y sé exactamente dónde está la caja fuerte (Kernel), lo que me interesa es acceder directamente al dormitorio (DoS por LCP al buffer del driver sppp del sector de memoria que me interesa, para poder inyectar el exploit del Kernel en el mismo script que utilizo para desbordar el buffer y así evitar el fallo del sistema y que la PS5 se cuelgue), en vez de entrar por la puerta, subir las escaleras y acceder al dormitorio (webkit/entrypoint, kernel exploit)
DoctaIgnorantia escribió:makopro6 escribió:@DoctaIgnorantia yo no digo que seas el mejor..... lo que pasa que yo soy muy tonto
No encuentro el bin. 1.5 para s2mini32
A qué bin te refieres? etaHEN 1.5b?
makopro6 escribió:DoctaIgnorantia escribió:makopro6 escribió:@DoctaIgnorantia yo no digo que seas el mejor..... lo que pasa que yo soy muy tonto
No encuentro el bin. 1.5 para s2mini32
A qué bin te refieres? etaHEN 1.5b?
Si, el etaHen 1.5b,perdona que te acabo de leer
DoctaIgnorantia escribió:...
Desde PS3, Sony hace uso a nivel de red del SSOO FreeBSD (como Netflix o Whatsapp, por ejemplo); el problema es que, según se ha descubierto, la versión de FreeBSD instalada en las PS4 (<11.00) y PS5 (<8.20) cuenta con una vulnerabilidad (descubierta en 2006) que permite enviar paquetes LCP (Link Control Protocol) de código arbitrario con una longitud superior a la permitida por el buffer de memoria del driver, lo que permitiría abrir la puerta a ataques DoS y ejecutar código con privilegios administrativos.
Sheu_ron escribió:DoctaIgnorantia escribió:...
Desde PS3, Sony hace uso a nivel de red del SSOO FreeBSD (como Netflix o Whatsapp, por ejemplo); el problema es que, según se ha descubierto, la versión de FreeBSD instalada en las PS4 (<11.00) y PS5 (<8.20) cuenta con una vulnerabilidad (descubierta en 2006) que permite enviar paquetes LCP (Link Control Protocol) de código arbitrario con una longitud superior a la permitida por el buffer de memoria del driver, lo que permitiría abrir la puerta a ataques DoS y ejecutar código con privilegios administrativos.
Probablemente lo haya entendido mal, pero en caso de que realmente lo haya entendido bien....¿quieres decir que el sistema que corre PS4 y PS5 tiene un bug ya descubierto en 2006 (y probablemente solucionado poco después)?
¿Porqué usaron un sistema con un bug así?
(podían haber usado una versión con ese bug ya parcheado, ¿no?)
vivamipirulo escribió:@DoctaIgnorantia Tienes pensado portear el tutorial JB a una ESP8266? Simple curiosidad
vivamipirulo escribió:@DoctaIgnorantia Arrrrrg y la puedes/quieres cancelar? Te lo habia preguntado porque compré un pack de 3 y me sobraba una por si la querias para trastear jajaja Pero bueno, culpa mia, igual tendría que haberlo dicho en el otro post jajaja