Tecnología

PS4 / PS5 Blu-Ray Attacks: TheFloW comparte una presentación de diapositivas

hacker de playstation Caudal ha compartido las diapositivas de su presentación (en formato pdf, enlace a continuación). Ataques de Blu-ray de PS4/PS5. Las diapositivas agregan color y detalles a un informe que publicó la semana pasada en HackerOne.

Aprovecha Blu-Ray en la PS4/PS5

La cadena de exploits presentada por TheFloW a fines de la semana pasada es un nuevo tipo de exploit que aprovecha las vulnerabilidades en la interfaz BD-J de la capa Java tanto en PS4 como en PS5 (lo más probable es que PS3 también se vea afectada).

Los detalles de las vulnerabilidades ya se pueden encontrar en el informe que el investigador de seguridad envió a PlayStation a través del programa de recompensas HackerOne (enlace a continuación), pero estas diapositivas brindan una nueva perspectiva a las explicaciones.

En primer lugar, parecen el proceso de un hacker de pensar en piratear vulnerabilidades en la consola y, en ese sentido, el primer tercio de las diapositivas es el más interesante para mí: ¿cuáles son los posibles puntos de entrada allí (Webkit, USB, DVD, Blu -ray sistemas de archivos…)? ¿Cuáles vale la pena explorar (Webkit demasiado duro en PS5, algunas funciones eliminadas, PS5 sigue siendo una caja negra,…)? El hacker explica cómo el BD-J tiene sentido porque las herramientas están disponibles públicamente y no es necesario entender la estructura interna de PS4 / PS5 al principio. Luego continúa hablando sobre los posibles vectores de ataque en BD-J (clases JVM, JNI y las propias clases de Java) y cómo abordar cada uno.

Después de describir esta fase del estudio en detalle, las diapositivas continúan describiendo varias vulnerabilidades que TheFloW ha descubierto y encadenado. Estos agregan color a las descripciones que ya dio en su informe de HackerOne y, sin duda, son útiles para otros piratas informáticos que intentan emular su trabajo.

READ  Probando las CPU de portátiles Alder Lake de 12.ª generación de Intel: muchos núcleos hacen que el trabajo sea ligero

Por último, pero no menos importante, Hacker explica cómo esto, combinado con la explotación del kernel, puede conducir al control total de la PS5. No da detalles de su uso del kernel, aunque ahora está bastante claro que terminó con esto. ganó en PS5 a fines del año pasadocon una captura de pantalla de la configuración de depuración de PS5.

En teoría, la escena de PS5 también tiene acceso a la explotación del kernel (explotación de PS4 Poobs4 que también afecta a la PS5sin mencionar revelaciones más recientes), aunque no se ha producido ningún avance público en este ámbito.

Vulnerabilidades de Blu-ray de PS5/PS4 – Archivos

No hay archivos de certificado todavía. Otros piratas informáticos profundizan en la revelación, pero puede llevar algo de tiempo. Daremos más información al respecto aquí

Fuente: Caudal

Patricio Arocha

Especialista web. Evangelista de viajes. Alborotador. Fanático de la música amigable con los hipster. Experto en comida

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba
Cerrar
Cerrar