Lanzado un exploit para el Webkit del firmware 6.00 - 6.72 de PlayStation 4

Benzo
10 94 42
Noticias » Scene
Los usuarios de PlayStation 4 que hayan actualizado la consola con cualquier versión del software del sistema 6.00 y quieran expandir sus posibilidades, empiezan el año con una buena noticia. Fire30 ha descubierto y publicado un exploit que afecta al Webkit presente desde el firmware 6.00 al 6.72. El fallo de seguridad fue tapado por Sony con la versión 7.00 y desde entonces la consola solo ha recibido dos actualizaciones menores que mejoran "la calidad del rendimiento del sistema".

El descubrimiento de un exploit en el Webkit de PlayStation 4 (o cualquier otro dispositivo) no significa que la consola haya quedado totalmente expuesta a un atacante. De hecho, no tiene ninguna utilidad para el usuario final. Este es solo un primer y necesario paso que permite poner el pie en la puerta. Ahora los desarrolladores tienen la posibilidad de aprovechar este acceso a nivel de usuario para investigar y eventualmente descubrir un exploit en el kernel de la consola, que afectaría hasta el firmware 6.72.

El exploit encontrado por Fire30 en el Webkit 6.xx de PlayStation 4 se basa en una vulnerabilidad de JavaScript descubierta por Project Zero, un equipo de analistas de seguridad de Google. Sin embargo, no es la primera vez que este Webkit es atacado con éxito. En marzo de 2019 SpecterDev publicó un exploit para la versión 6.20 que fue tapado por Sony con el firmware 6.50.

Para los interesados, la mala noticia es que han pasado meses desde que SpecterDev publicase el exploit y desde entonces la scene de PlayStation 4 no ha sabido (que sepamos) cómo atacar con éxito el kernel del firmware 6.20. La buena noticia es que la vulnerabilidad de Fire30 es diferente y afecta hasta el Webkit 6.72. En cualquier caso, la recomendación para los usuarios es la de siempre, armarse de paciencia y mantener la consola con el software del sistema más bajo posible.

La última versión del software del sistema de PlayStation 4 que ha quedado totalmente expuesta es la 5.05. El exploit fue liberado en mayo de 2018 y para entonces solo habían pasado unos meses desde el descubrimiento de una vulnerabilidad en el Webkit de esta versión.
42 comentarios
  1. Resumen de los 5 párrafos, por si alguien estaba emocionado: No sirve para absolutamente nada de cara al usuario final. Ni siquiera augura un posible kxploit.
  2. Empezamos bien el año [beer]
  3. Gran comienzo de año si señor. Ahora a que mas devs busquen cadenas de escalada de privilegios y si hay suerte podamos tener un keploit en pocos meses.
  4. Empezando el año con ganas de ...... [beer]
  5. Cualquier avance en la scene es importante, yo no la tengo conectada a internet desde que la compré.
  6. Perfecto, puede que no se consiga nunca un kernel exploit pero por lo menos no está abandonada como llegué a pensar varias veces.

    Madre mia que salto he pegado de la silla [+risas] [+risas] [+risas]
  7. Yo desde que la actualice, mal echo por mi parte. No tenia esperanzas de que saliera nada
  8. La scene nunca descansa, ni el día 1 de un nuevo año [360º]
  9. ¿Y que pasó con el exploit que salió hace unos años? Al final poco ruido ha hecho...
  10. buen multipage para el dia 1
Ver más comentarios »