Mast1c0re Exploit confirmé fonctionnant sur PS5 Dernier firmware 6.50 (exécution arbitraire PS2 + chaîne PS5 ROP native – vidéo)

advertisment

advertisment

Le consultant en sécurité McCaulay Hudson a publié une vidéo montrant l’exploit Mast1c0re de CTurt exécuté sur le dernier firmware PS5, 6.50. Dans la vidéo (ci-dessous), nous voyons l’exploit Mast1c0re exécuté via le jeu PS2 exploitable “Okage Shadow King”, qui est ensuite utilisé pour charger à distance un autre jeu PS2, Midnight Club 3.

Qu’est-ce que Mast1c0re pour PS5 et PS4 ?

Mast1c0re est un exploit non corrigé pour PS4 et PS5, qui exploite une vulnérabilité dans la couche d’émulation PS2 des nouvelles consoles de Sony. La vulnérabilité a été révélée et décrite avec beaucoup de détails par le pirate PlayStation CTurt en septembre de l’année dernière.

À l’époque, CTurt a déclaré que Sony n’avait aucun plan pour corriger la vulnérabilité, ce qui semble être confirmé par la vidéo d’aujourd’hui, montrant que la vulnérabilité est toujours là, dans le dernier firmware PS5 6.50 (et, il est prudent de supposer, dans PS4 10.01 comme bien) à partir de janvier 2023.

Extrait de la vidéo de démonstration de McCaulay Hudson sur l’exploit Mast1c0re exécuté sur PS5 6.50

Exécution native PS2, chaîne ROP PS5/PS4 pour d’autres exploits

À tout le moins, l’exploit permet l’exécution d’une partie du code PS2, c’est-à-dire le chargement de “sauvegardes” PS2 (comme le montre la vidéo de McCaulay aujourd’hui, ainsi que la démo publiée par Cturt en septembre), mais aussi PS2 Homebrew.

De plus, comme décrit par Cturt et confirmé par Hudson aujourd’hui, il s’agit d’un point d’entrée en mode utilisateur pour un piratage supplémentaire de la pile PS5/PS4 actuelle, actuellement en tant que chaîne ROP. Un tel point d’entrée est toujours requis pour un jailbreak console.

Nous avons surtout vu des exploits Webkit utilisés comme tels points d’entrée dans l’histoire récente, mais il existe des exceptions (comme les vulnérabilités Blu-Ray utilisées comme point d’entrée sur PS4/PS5 avec BD-JB). Dans ce cas, cela est mis à profit en chargeant une date de sauvegarde “malveillante” dans un jeu PS2.

En tant que tel, il pourrait éventuellement être utilisé comme point de départ pour un hack PS4 / PS5 plus important sur les firmwares récents, et CTurt a laissé entendre qu’il démontrerait en fait quelque chose comme ça dans la partie 2 de son article, qui n’a pas encore été publié.

Quoi de neuf avec la vidéo d’aujourd’hui ?

La vidéo d’aujourd’hui me passionne pour deux raisons.

Tout d’abord, il montre que le l’exploit n’a en effet pas été patché, car il fonctionne sur le dernier firmware PS5. Bien sûr, nous comprenons très bien que Sony a d’autres moyens d’empêcher le piratage de se propager, notamment en supprimant les jeux PS2 impactés du PSN. (Cela empêcherait les utilisateurs de l’acheter et, par conséquent, d’exécuter l’exploit avec). C’est une stratégie que nous connaissons très bien, car à un moment donné, l’exécution d’exploits de sauvegarde de jeux était le pain quotidien du piratage PSP/PS Vita.

Deuxièmement, il montre une confirmation indépendante de la rédaction de CTurt. Je ne pense pas que quiconque (autre que CTurt lui-même) ait confirmé, jusqu’à présent, que sa rédaction était suffisante pour reproduire ses résultats. Cette question peut maintenant être posée.

Cela étant dit, beaucoup de questions demeurent. En particulier, CTurt a déclaré qu’il fournirait des détails sur un environnement Homebrew natif (PS4) basé sur ce hack, et nous attendons cela avec impatience. En ce qui concerne la PS5, la compréhension actuelle est que la réalisation d’une exécution PS5 native est un autre niveau de difficulté (au-delà de ce que nous avons déjà).

advertisment

Leave a Comment