[PS5] SpecterDev показал эксплоит гипервизора Byepervisor, а Shuffle2 - эксплоиты чипов EMC/EAP

28.10.2024 22:12

Byepervisor

На днях прошла хакерская конференция Hardwear.io, где разработчик SpecterDev, как и обещал ранее, продемонстрировал работу своего эксплоита гипервизора Byepervisor для PlayStation 5, а также выложил его впоследствии на Github. 

Напомню, гипервизор PS5 представляет собой часть промежуточного ПО, разработанного для защиты прошивки консоли, в частности ее ядра, от вредоносных атак. Гипервизор в том числе применяет правила eXecute Only Memory (XOM) в ядре, чтобы не допустить злоумышленников к чтению/записи критических частей системы. Подробнее о том, почему так важен взлом гипервизора PS5, вы можете почитать здесь.

SpecterDev обращает внимание на то, что его Byepervisor работает на PS5 с прошивками вплоть до 2.50, то есть на достаточно старых. Все дело в том, что в более новых версиях ПО работа гипервизора была кардинальным образом переделана: в ранних версиях гипервизор был интегрирован напрямую с ядром, что позволило хакерам изучить его и впоследствии взломать, а в новых прошивках он вынесен за пределы ядра.

byepervisor

Таким образом, Byepervisor позволит хакерскому сообществу отключить защиту памяти XOM и получить полноценный доступ на чтение/запись ядра PS5. На текущий момент это было частично возможно на взломанной PS5 лишь благодаря отладчику kstuff от Sleirsgoevy, однако Byepervisor даст возможность полноценного произвольного чтения/записи ядра.

SpecterDev загрузил исходный код своего Byepervisor в репозиторий на Github. Там же доступны материалы презентации с Hardwear.io. Хакер отмечает, что в данный момент поддерживается только прошивка 2.50, а поддержка более старых версий (2.xx/1.xx) будет добавлена позже.

Byepervisor

Что это дает нам?

В своей текущем состоянии Byepervisor, конечно, мало что дает нам, конечным пользователям. Ведь на старых версиях ПО все то же самое уже реализовано за счет kstuff от Sleirsgoevy. Однако Byepervisor позволит улучить производительность со всем, что связано со взломом PS5, т.к. текущий kstuff полагается на запуск отладчика в реальном времени, а это не самый оптимальный (медленный) путь. И самое главное - Byepervisor в перспективе дает возможность хакерам обнаружить больше уязвимостей в дальнейшем, в том числе и на более поздних версиях прошивки. Деактивация XOM на PS5 также позволит нам наконец увидеть, что содержит ядро ​​PS5, поэтому можно ожидать расшифровку дампов прошивки и последующую декомпиляцию (что, в конечном счете, должно привести к улучшениям в PS5 HEN, плагинах и так далее).

Эксплоиты EMC/EAP от Shuffle2

За несколько дней до этого хакер Shuffle2 продемонстрировал ряд уязвимостей и инструментов ps5-uart для PS5 на конференции по безопасности SAS 2024. Они касаются микросхем EMC ("Salina") и EAP (он же EFC, "Titania") - периферийных чипов PlayStation 5. Взлом этих чипов не дает нам прямого контроля над консолью, тем не менее, это интересно, поскольку в некоторых случаях их можно считать "доверенными" периферийными устройствами. Разработчик выложил свои файлы на Github

EMC/EAP

К примеру, чип EMC (External Micro Controller, "Salina") в основном используется для питания и тактирования платы, а также для диагностики и отладки. В нем было обнаружено переполнение буфера через протокол связи UART. 

Salina

А EAP/EFC ("Titania") занимается в первую очередь обработкой информации (как из сети, так и с накопителей), чтобы разгрузить основной процессорный блок. Он в том числе обрабатывает загрузки в режиме покоя. В нем было обнаружено переполнение буфера стека, что привело к эксплуатации системы.

Titania

Что это дает нам?

Конечно, инструменты ps5-uart не будут особо полезны для конечного пользователя. Однако это дает возможность хакерам еще ближе подступиться к изучению PS5.

Итоги

Давайте подведем итоги. Очевидно, что работа над взломом PlayStation 5 идет полным ходом. Хакерам удалось взломать гипервизор, который долгое время стоял у них на пути (хоть и на старых прошивках), и это не единственный существующий эксплоит гипервизора. Также взломали защиту пары периферийных чипов, ответственных за достаточно важные функции. Судя по всему, впереди нас ждет еще более интересное развитие событий, что уже должно будет затронуть нас - конечных пользователей консоли.

 

Комментарии   

 
+1 #1 Gregor 04.11.2024 20:09
Да... Несмотря на то, что 2.50 - проша очень древняя, успехи радуют. Наверняка теперь раскурочат ее и найдут новые уязвимости, работающие на более новых версиях ПО. Да и команда Flatz должна что-нибудь на основе своего эксплоита гипервизора выложить в ближайшем будущем. А он работает уже вплоть до 4.51, напомню.
Цитировать
 

Добавить комментарий

Комментарии должны быть по теме топика, иные комментарии будут удаляться.


Защитный код
Обновить