el_aprendiz escribió:Seguimos avanzando...xDDDDDDDD
https://twitter.com/CTurtEPor:
CTurt y qwertyoruiop
-------------------------------------------------------------------------------------
Analysis of sys_dynlib_prepare_dlclose PS4 kernel heap overflow.
Otro analisis de otro xploit que tenia CTurt:
I discovered a PS4 kernel vulnerability in a Sony system call a while ago, which I've recently had time to exploit, with the help of qwertyoruiop. This vulnerability was patched at a similar time to BadIRET, around firmware 2.00, so it won't give access to any later firmwares; but I wanted to exploit and publish a write-up about it anyway, in the hope that the heap primitives used may be helpful for any future PS4 kernel exploits.
As always, I will explain the full details of the vulnerability, and describe all methods of exploiting it which we considered, including the one which we used successfully. However, we're not interested in publishing any fully weaponised exploit source code.
He descubierto una vulnerabilidad en el sistema de llamadas de PS4 hace un tiempo, recientemente he tenido tiempo de explotarlo con la ayuda de qwertyoruiop. Esta vulnerabilidad fue parcheada al tiempo que lo fue el de BadIRET, arededor del firmw 2.00, Por lo tanto no dará acceso en firmwares posteriores. Pero espero explotar y publicar sobre esto de todas maneras, con la esperanza de que pueda ser utilizado en futuros PS4 kernel exploits.
Como simpre, voy a explicar todos los detalles de la vulerabilidad y describir todos los metodos de explotacion que nosotros consideremos, incluida la que hemos utilizado satisfactoriamete. Sin embargo, no estamos interesados en publicar ningun tipo de codigo fuente del exploit
Y abajo del todo del articulo podemos encontrar:
Conclusion
Kernel code execution gives almost complete control over the system. I've described in my previous article a few things you can experiment with: dumping the kernel, disabling CPU write protection to make patches to kernel code, reading and writing memory of other processes, privilege escalation, breaking out of FreeBSD jail, escaping sandbox and gaining full access to the file system, and I've also hinted at a few other things you can try: decrypting saves, and dumping the registry.
However, with the recent release of fail0verflow's PS4 Linux port, kernel exploits will soon be useful for end users, as well as for developers.
Conclusion
La ejecucion de codigo kernel puede darnos acceso casi completo sobre el sistema. Algunas cosas con las que podras experimentar con lo descrito en mi articulo son: dumpear el kernel, desactivar los protecciones de escritura de la CPU para parchear el codigo kernel, escribir/leer la memoria de otros procesos, escalar privilegios, jail al FreeBSD, obtener acceso completo al sistema de ficheros, y algunas otras cosas que puedes probar a hacer como desencriptar saves y dumpear el registro
Sin embargo, con la salida del port Ps4 Linux por parte del Fail0verflow, los exploits de kernel seran pronto utiles para los usuarios finales como para los desarrolladores.
Pelos como escarpias
Parece que vamos a tener una scene, almenos muuuucho mejor que la de PS3, pensar en una scene como la de PSP o XBOX....tiemblo, sin duda tenemos bastantes sceners de calidad en PS4.