Jump to content


PS5 IPV6 Kernel Exploit 1.03

¿Quieres enterarte al momento de las nuevas descargas? Síguenos en Twitter, Mastodon o Threads!

Implementación experimental de WebKit ROP de un exploit del kernel PS5 basado en el IPV6 Use-After-Free (UAF) de TheFlow, que fue reportado en HackerOne. La estrategia del exploit se basa en su mayor parte en el PoC BSD/PS4 de TheFlow con algunos cambios para acomodar la molesta disposición de la memoria de PS5 (para más información, véase la sección de Notas de Investigación). Establece una primitiva de lectura/escritura (semi-arbitraria) arbitraria. Este exploit y sus capacidades tienen muchas limitaciones, y como tal, está pensado principalmente para que los desarrolladores jueguen con él para hacer ingeniería inversa en algunas partes del sistema.

También hay que tener en cuenta que la estabilidad es bastante baja, especialmente en comparación con los exploits de PS4. Esto se debe a la naturaleza del fallo, que está vinculado a una condición de carrera, así como a las mitigaciones y la disposición de la memoria de la PS5. Este documento contendrá información de investigación sobre la PS5, y este exploit será objeto de desarrollo y mejoras continuas a medida que pase el tiempo.

Esto posiblemente podría funcionar en 4.50 también a través de la sustitución de offsets de gadgets válidos de 4.50 + deslizamientos del kernel, pero eso será para el trabajo futuro.

Actualmente se incluye

  • Obtiene lecturas/escrituras arbitrarias y puede ejecutar un servidor RPC básico para lecturas/escrituras (o un servidor de volcado para grandes lecturas) (debe editar su propia dirección/puerto en el archivo exploit en las líneas 673-677)
  • Activa el menú de configuración de depuración (nota: tendrás que salir completamente de la configuración y volver a entrar para verlo).
  • Obtiene privilegios de root

Limitaciones

  • Este exploit logra la lectura/escritura, pero no la ejecución de código. Esto se debe a que actualmente no podemos volcar el código del kernel para los gadgets, ya que las páginas de texto del kernel están marcadas como memoria de sólo ejecución (XOM). Si se intenta leer los punteros .text del kernel, se producirá un pánico.
  • Según lo anterior + el hipervisor (HV) que impone la protección de escritura del kernel, este exploit tampoco puede instalar ningún parche o gancho en el espacio del kernel, lo que significa que no hay código relacionado con el homebrew por el momento.
  • La integridad del flujo de control (CFI) basada en Clang está presente y se aplica.
  • La Prevención/Ejecución del Acceso en Modo Supervisor (SMAP/SMEP) no puede ser desactivada, debido al HV.
  • La primitiva de escritura está algo limitada, ya que los bytes 0x10-0x14 deben ser cero (o una interfaz de red válida).
  • La estabilidad del exploit es actualmente pobre. Más adelante se hablará de ello.
  • Cuando se ejecuta con éxito, sale del navegador con el botón circular, el botón PS entra en pánico por una razón actualmente desconocida.

Cómo utilizarlo

  • Configura fakedns a través de dns.conf para que apunte a manuals.playstation.net a la dirección IP de tu PC
  • Ejecuta el dns falso: python fakedns.py -c dns.conf
  • Ejecutar el servidor HTTPS: python host.py
  • Ve a la configuración avanzada de red de PS5 y establece el DNS primario a la dirección IP de tu PC y deja el secundario en 0.0.0.0
    • A veces el manual sigue sin cargarse y es necesario reiniciar, no se sabe por qué es muy raro
  • Vaya al manual del usuario en la configuración y acepte la solicitud de certificado no fiable, ejecute
  • Opcional: Ejecute los scripts del servidor rpc/dump (nota: la dirección/puerto debe ser sustituida en forma binaria en exploit.js).

Notas sobre la estabilidad
La estabilidad de este exploit está en torno al 30%, y tiene múltiples puntos potenciales de fallo. En orden de probabilidad descendente observada:

  • La etapa 1 causa más de un UAF debido a que no atrapa uno o más en el reclaim, causando una corrupción latente que causa un pánico algún tiempo después.
  • La etapa 4 encuentra el socket solapado/víctima, pero el pktopts es el mismo que el del socket maestro, causando que la primitiva "read" sólo lea el puntero que intenta leer en lugar del contenido de ese puntero. Esto necesita alguna mejora y ser arreglado si es posible porque es realmente molesto.
  • El intento de la etapa 1 de reclamar el UAF falla y algo más roba el puntero, causando un pánico inmediato.
  • La fuga de kqueue falla y no encuentra un puntero de kernel .data reconocido.
  • Salir del navegador a través de medios "inusuales" como el botón PS, el botón de compartir, o la caída del navegador, hará que el kernel entre en pánico. Necesita ser investigado.

Notas de investigación

  • Parece que, basándose en varias pruebas y en el volcado con la primitiva de lectura, la PS5 ha vuelto al tamaño de página 0x1000 en comparación con el 0x4000 de la PS4.
  • También parece que en la PS5 las páginas adyacentes rara vez pertenecen a la misma losa, ya que obtendrás datos muy diferentes en páginas adyacentes. La distribución de la memoria parece más dispersa.
  • A menudo, cuando la PS5 entra en pánico (al menos en el contexto de webkit), habrá una salida de audio horrible ya que el buffer de audio se corrompe de alguna manera.
  • A veces esta corrupción de audio persiste hasta el siguiente arranque, sin saber por qué.
  • Al igual que la PS4, la PS5 requerirá que se pulse manualmente el botón de encendido de la consola dos veces para reiniciar después de un pánico.
  • Es normal que la PS5 tarde una cantidad absurda de tiempo en reiniciarse tras un pánico si está aislada de Internet (por desgracia). Espera que el arranque tarde entre 3 y 4 minutos.


Traducción realizada con la versión gratuita del traductor www.DeepL.com/Translator

PS5 4.03 Kernel Exploit ha sido creado por SpecterDev.


Que novedades incluye la versión 1.03

Released

  • Añade soporte para reubicaciones relativas.
  • Corregidos varios errores/tipologías menores (gracias John Tornblom).

No te pierdas nada, síguenos en Twitter, Mastodon o Threads!
Preguntas, aportes y peticiones en el foro.

  • Contenido similar

    • Por Dekuwa
      AutoBackport es una aplicación que nos permite hacer compatibles juegos de PS5 con firmware anteriores oficialmente no soportados. No funciona con el 100% de los juegos, pero si con muchos.

      Instrucciones de uso:
      Crea una carpeta llamada Backport Descomprime el archivo auto_backport dentro de esa carpeta Recupera el archivo eboot.bin.esbak, TODOS los archivos *.prx.esbak presentes, normalmente en las carpetas sce_module y a veces prx, y en ocasiones en otros lugares de tus dumps de PS5 (sin los archivos .esbak no es posible hacer el backport) Copia esos archivos .esbak en tu carpeta Backport (puedes copiar directamente las carpetas sce_module y prx que contengan los .prx.esbak) Ejecuta el archivo auto_backport v1.1.bat Selecciona el SDK deseado (por ejemplo, para 4.03 escribe 4.00, para 6.50 escribe 6.00, etc.) Espera pacientemente Si todo ha ido bien, tendrás un nuevo archivo eboot.bin y archivos .prx además de los .esbak Copia y pega estos nuevos archivos en tu dump de PS5 respetando la estructura original de carpetas Lanza tu juego… AutoBackport es una aplicación creada por markus95.
    • Por Dekuwa
      PSP 2 PS5 es una aplicación que nos permitirá crear un FPKG de un juego de PSP para ejecutarlo en PS4 o PS5.
      Con interfaz gráfica, encontraremos un selector entre versión PS4 y PS5, opción para crear un sonido en el menú y un reproductor AT9.

      Funciona con todos los firmwares con jailbreak de PS5 y en PS4 a partir del 5.05.
      Nota: Debemos introducir el ID REAL del juego de PSP, no uno ficticio. De lo contrario, no funcionará. Para encontrarlo, se incluye un pequeño script (Search_ID.py) con el que tan solo arrastrando nuestra ISO de PSP encima nos dará el ID REAL del juego.
      PSP 2 PS5 ha sido creado por Markus.
    • Por Dekuwa
      ps5Spoofer es un spoofer simple para PS5, parchea el SDK de PS4 a la versión 99.9 para evitar que la consola pida una actualización del sistema, para que los juegos se inicien deben estar instalados con el spoofer activado.
      Es compatible con las versiones 5.00, 5.02, 5.1 y 5.5.
      ps5Spoofer ha sido creado por MagicStuffCL.
    • Por Dekuwa
      Chiaki-NG (antes conocido como Chiaki4deck) es un cliente de software libre y de código abierto de PS4 y PS5 Remote Play para Windows, macOS y Linux basado en Chiaki. 
      Descargo de responsabilidad: Este proyecto no está avalado ni certificado por Sony Interactive Entertainment LLC.
      Chiaki-NG ha sido creado por streetpea.
    • Por Dekuwa
      FPKGi es una aplicación de código abierto para descargar e instalar archivos .pkg en PS4 y PS5 desde un servidor. Es un clon de PKGi que admite contenido personalizado a través de archivos .json localmente o desde la web, así como descargar desde nuestros propios servidores.

      Admite cualquier contenido .pkg, siempre que tengas las licencias necesarias. Si estás usando FW más antiguo con juegos retroportados, ¡estás listo!
      Controles y configuraciones
      Navegación Moverse por los elementos: use (LS)tick/(RS)tick o use el dpad para navegar. Seleccionar/Descargar: presione X para seleccionar o descargar contenido. Navegación por páginas y categorías: L1/R1: cambia de página. L2/R2: cambia de categoría. Ver detalles: presione cuadrado para ver información detallada sobre el contenido seleccionado. Menú de configuraciones presione triángulo para abrir configuraciones. Guardar/Cancelar: presione triángulo para guardar los cambios de configuraciones actuales. presione círculo para alternar el menú y no guardar la configuración. presione el panel táctil para buscar o filtrar contenido por ID de título o nombre. Características principales
      Buscar: encuentre contenido rápidamente usando palabras clave. Ordenar: organice el contenido por tamaño, nombre, región o ID de título. Filtrar: filtre el contenido por tipo para una navegación más rápida. Opciones de visualización: alterne entre orden ascendente y descendente. FPKGi es una aplicación creada por ItsJokerZz.
×
×
  • Crear nuevo...