Potwierdzono, że exploit Mast1c0re działa na najnowszej wersji oprogramowania sprzętowego PS5 6.50 (losowe wykonanie PS2 + łańcuch ROP PS5 – wideo)

Konsultant ds. bezpieczeństwa McCaulay Hudson opublikował film demonstracyjny CTurt‘s Maszt1c0re exploit działa na najnowszym oprogramowaniu PS5 6.50. W filmie (poniżej) widzimy, w jaki sposób exploit Mast1c0re jest kontrolowany za pomocą możliwej do wykorzystania gry PS2 „Okage Shadow King”, która jest następnie używana do zdalnego pobrania innej gry PS2, Midnight Club 3.

Co to jest Mast1c0re na PS5 i PS4?

Mast1c0re to niezałatany exploit na PS4 i PS5, który wykorzystuje lukę w warstwie emulacji PS2 nowszych konsol Sony. Luka była ujawnione i szczegółoweHaker PlayStation CTurt we wrześniu ubiegłego roku.

W tamtym czasie CTurt twierdził, że Sony nie planuje naprawić luki, co wydaje się potwierdzać dzisiejsze wideo pokazujące, że luka nadal istnieje w najnowszym oprogramowaniu PS5 6.50 (i prawdopodobnie także PS4 10.01) od stycznia 2023 r.

Z filmu demonstracyjnego McCaulaya Hudsona na temat korzystania z Mast1c0re działającego na PS5 6.50

PS2 Native Execution, łańcuch PS5/PS4 ROP do dalszej eksploatacji

Exploit pozwala przynajmniej na wykonanie kodu PS2, co oznacza załadowanie „kopii zapasowych” PS2 (jak pokazano w dzisiejszym filmie McCaulaya i demo opublikowanym przez Cturt we wrześniu), a także PS2 Homebrew.

Dodatkowo, jak opisał Cturt i potwierdził dzisiaj Hudson, ten punkt wejścia w trybie użytkownika do dalszego hakowania rzeczywistego stosu PS5/PS4, który jest obecnie Łańcuch ROP. W przypadku Jailbreak konsoli taki punkt wejścia jest zawsze wymagany.

W najnowszej historii najczęściej widzieliśmy exploity Webkit jako takie punkty wejścia, ale są wyjątki (takie jak luki Blu-Ray wykorzystywane jako punkt wejścia PS4/PS5 BD-JB). W tym przypadku ta gra PS2 jest używana do załadowania jakiejś „złośliwej” daty zapisu.

W związku z tym można go wykorzystać jako punkt wyjścia do większego hackowania PS4 / PS5 dla najnowszego oprogramowania układowego, a CTurt zasugerował, że zademonstruje coś takiego w części 2 swojego jeszcze nieopublikowanego artykułu.

Co nowego w dzisiejszym filmie?

Dzisiejsze wideo jest dla mnie ekscytujące z dwóch powodów.

Po pierwsze to pokazuje exploit rzeczywiście nie jest załatany, ponieważ działa z najnowszym oprogramowaniem układowym PS5. Oczywiście doskonale to rozumiemy Sony ma inne sposoby zapobiegania rozprzestrzenianiu się hacków, w szczególności poprzez usunięcie gier PS2, których dotyczy problem, z PSN. (To uniemożliwiłoby użytkownikom kupowanie go, a tym samym wykorzystywanie, które się z tym wiąże). Jest to strategia, którą bardzo dobrze znamy, ponieważ w pewnym momencie chleb powszedni hakowania na PSP/PS Vita polegał na wykorzystywaniu zapisanych stanów gry.

Po drugie, pokazuje niezależne potwierdzenie rekordu CTurt. Nie sądzę, aby ktokolwiek (oprócz samego CTurta) potwierdził jeszcze, że jego pisanie było wystarczające do odtworzenia wyników. To pytanie można teraz odłożyć na bok.

To powiedziawszy, wciąż jest wiele pytań. W szczególności CTurt ogłosił, że dostarczy szczegółów na temat natywnego (PS4) środowiska Homebrew opartego na tym hacku i niecierpliwie na to czekamy. Jeśli chodzi o PS5, obecnie rozumie się, że jest to inny poziom trudności (poza tym które już mamy).

Leave a Comment