Ps5 Sony

[PS5] El exploit Mast1c0re funciona en firmware 6.50 de PS5

El consultor de seguridad McCaulay Hudson ha publicado un video que demuestra que el exploit Mast1c0re de CTurt se ejecuta en la última actualización de firmware de PS5, a saber, la versión 6.50. En este video, podemos ver cómo se ejecuta el exploit Mast1c0re a través del juego de PS2 explotable Okage Shadow King, que luego se usa para cargar de forma remota otro juego de PS2: el popular Midnight Club 3.
Mast1c0re es una falla sin parchear para PS4 y PS5, que explota una vulnerabilidad en la capa de emulación de PS2. Esto fue revelado y descrito en detalle por el hacker CTurt en septiembre de 2022. En ese momento, CTurt dijo que Sony aún no tenía una solución para corregir esta vulnerabilidad, lo que parece confirmarse con el video de hoy, que muestra que esto todavía está presente en la última actualización de firmware de PS5 (y es razonable suponer que también está presente en PS4 en el firmware 10.01) en enero de 2023.

Tiempo de ejecución nativo de PS2 y cadena ROP de PS5/PS4 para exploits adicionales. Como mínimo de su explotación, esta falla permite, por lo tanto, la ejecución del código de PS2 y, por lo tanto, la carga de copias de seguridad de PS2 (como se demuestra en el video de McCaulay hoy, así como en la demostración publicada por Cturt en septiembre), pero también Homebrew PS2. Pero esta falla puede abrir otras, como lo describe Cturt y lo confirma Hudson hoy. De hecho, este es un punto de entrada de ‘modo de usuario’ que le permite ir más allá en la piratería de PS4/PS5, en particular en forma de cadena ROP. Tal punto de entrada siempre es necesario para un jailbreak de consola.

Una cadena ROP (programación basada en instrucciones de retorno) es una técnica utilizada en la seguridad informática para explotar las vulnerabilidades de corrupción de la memoria. Permite que un atacante ejecute código arbitrario encadenando pequeños fragmentos de código existente, llamados ‘gadgets’, que terminan con una declaración de retorno. ROP se usa a menudo como una defensa contra las técnicas de explotación de la memoria, como los desbordamientos de búfer. Hasta ahora, hemos visto principalmente vulnerabilidades de Webkit utilizadas como puntos de entrada, con algunas excepciones, como las vulnerabilidades de Blu-Ray utilizadas como punto de entrada en PS4/PS5 con BD-JB. En el caso de Mast1c0re, el exploit carga datos guardados específicos en un juego de PS2.

Como tal, posiblemente podría usarse como punto de partida para un truco más grande de PS4/PS5 en firmwares recientes, y CTurt insinuó que demostraría algo similar en la parte 2 de su demostración, que aún no se ha publicado.
Esta demostración publicada hoy es doblemente interesante, primero demuestra que el exploit no ha sido corregido y consolida el trabajo de CTurt como desarrollador/hacker independiente.
Sin embargo, debe recordarse que Sony tiene otros medios (aunque más severos) para evitar la propagación de la falla, por ejemplo, eliminando los juegos de PS2 afectados de la PSN. Esto evitaría que los usuarios lo compren y, por lo tanto, lo ejecuten. Esta estrategia es familiar para los usuarios de hackers de PSP y PSVita.

Enlace al tweet de demostración
 

Recibe alertas cuando publiquemos artículos importantes

About the author

vxdas

Add Comment

Click here to post a comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.