Cronica

Mundo completo de noticias

PS4/PS5 Blu-Ray Attacks: TheFloW comparte sus diapositivas de presentación
Tecnología

PS4/PS5 Blu-Ray Attacks: TheFloW comparte sus diapositivas de presentación

hacker de playstation El flujo compartieron las diapositivas (en formato pdf, enlace a continuación) para su presentación en Ataques de Blu-ray de PS4/PS5. Las diapositivas añaden color y detalle al informe que publicó la semana pasada en HackerOne.

Exploración de Blu-Ray de PS4/PS5

La cadena de exploits revelada por TheFloW la semana pasada es un nuevo tipo de punto de entrada de exploits, que utiliza vulnerabilidades en la capa Java de la interfaz BD-J tanto en PS4 como en PS5 (PS3 probablemente también se vio afectada).

Ya se pueden encontrar detalles sobre las vulnerabilidades en un informe que el investigador de seguridad envió a PlayStation a través del programa de recompensas HackerOne (enlace a continuación), pero estas diapositivas aportan un nuevo ángulo a las explicaciones.

Primero, muestran un poco del proceso de pensamiento de un hacker que busca vulnerabilidades en una consola, y en ese sentido, el primer tercio de las diapositivas son las más interesantes para mí: cuáles son los posibles puntos de entrada (Webkit, USB, DVD, sistemas de archivos Blu-ray…)? ¿Cuáles vale la pena investigar (Webkit demasiado duro en PS5, algunas funciones eliminadas, PS5 sigue siendo una caja negra,…)? El hacker explica cómo BD-J tiene sentido ya que las herramientas están disponibles públicamente y no es necesario comprender la estructura interna de la PS4/PS5 inicialmente. Luego pasa a hablar sobre los posibles vectores de ataque en BD-J (las clases JVM, JNI y las propias clases Java) y cómo abordar cada uno de ellos.

Después de detallar esta fase de investigación, las diapositivas proceden a describir las múltiples vulnerabilidades que TheFloW encontró y encadenó. Estos agregan color a las descripciones que ya ha dado en su informe de HackerOne, y sin duda serán útiles para otros piratas informáticos que intenten replicar su trabajo.

READ  Los controles Wi-Fi de la aplicación Google Home obtienen una lista de dispositivos rediseñada

Por último, pero no menos importante, Hacker explica cómo, combinado con un exploit de Kernel, esto puede conducir al control total de la PS5. No comparte detalles sobre cómo explotar el Kernel que está usando, aunque ahora está bastante claro que así fue como terminó. reclamando la victoria en PS5 a fines del año pasadocon una captura de pantalla de la configuración de depuración de PS5.

En teoría, la escena de PS5 también tiene acceso a un exploit de Kernel (el exploit de PS4 Poobs4 que también afecta a la PS5por no mencionar revelaciones más recientes), aunque no se ha hecho ningún progreso públicamente en este frente.

Vulnerabilidades de Blu-ray de PS5/PS4 – Archivos

Todavía no hay archivos de prueba de concepto. Otros piratas informáticos están investigando la divulgación, pero podría llevar algún tiempo. Damos detalles adicionales sobre esto aquí.

Fuente: El flujo

DEJA UNA RESPUESTA

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

"Introvertido. Solucionador de problemas. Aficionado total a la cultura pop. Estudiante independiente. Creador".