Página 1 de 1

Prueba de concepto, exploit webkit en firmwares 2.xx de PS4

Publicado: 21 Abr 2016, 07:32
por Kravenbcn
El desarrollador Fire30 ha dado a conocer una prueba de concepto del exploit webkit para PS4, portado desde un desbordamiento de búfer webkit revelado por Liang Chen en 2014.

Imagen


Fire30 afirma que este exploit debería funcionar en cualquier firmware inferior a 2.50 de PS4, aunque menciona que algunas partes de la implementación presumiblemente sólo funcionarán en el firmware 2.03, debido a que este es el firmware que está utilizando para escribir el código.

No hay mucho más que decir acerca de esto, aunque en teoría este exploit kernel debería permitir portar Linux a PS4 para firmwares 2.xx.

Descarga e instalación de la prueba de concepto CVE 2014-1303 para PS4
Podéis descargar la prueba de concepto de Fire30 en su github aquí. Necesitaréis una PS4 con un firmware inferior a 2.50, a poder ser el 2.03.

De acuerdo con el readme:
Ha sido probado para trabajar en el firmware del sistema 2.03, y aunque debería funcionar en sistemas con firmware <2,50, actualmente sólo funciona en 2.03.

Para poder usarlo hay que editar el dns.conf para que apunte a la dirección IP de la máquina y modificar la configuración de DNS de la consola para que apunte a él también. A continuación, ejecute python -c fakedns.py dns.conf entonces pitón server.py salida de depuración provendrá de este proceso.

Navegar a la página Guía del usuario en la PS4 y diversa información debe ser impresa en la consola. La prueba imprimirá lo que se almacena en el registro RSP.

Créditos
- fire30
- Liang Chen, quien reveló la vulnerabilidad en 2014
- thexyz
- dreadlyei

Fuente