KASLR est une fonctionnalité de sécurité standard du noyau Linux qui permet d'atténuer l'exposition aux vulnérabilités d'accès à la mémoire non encore découvertes et les conséquences de ces vulnérabilités en répartissant de manière aléatoire la valeur de l'adresse de base du noyau. TheFlow lors de sa présentation a montré comment il a pu créer PPPwn, en écrivant certaines parties du code en 5 minutes, et d'autres en plusieurs jours, et il explique comment il a contourné le KASLR sur PS4, sa démonstration ne fonctionnant que sur PS4, équipée de FreeBSD 9, alors que cela ne marchera pas sur PS5 équipée de FreeBSD 11. Entre les deux consoles, il y a quelques modifications de codes (syscalls, drivers) mais aussi une migration de la sécurité avec pour la PS5, des sécurités supplémentaires à passer comme celle de SMAP/SMEP, CFI et XOM.
TheFlow explique qu'il dispose d'un client PPPoE et qu'il souhaite obtenir un serveur PPPoE afin d'y corrompre la mémoire. L'idée a été d'envoyer beaucoup de paquets d'adresse IPv6, avec une sollicitation importante, d'apporter une corruption, et d'envoyer des données contenant l'IPv6 voisine afin de créer le leak.
L'obtention de la chaine ROP se fait en deux étapes, la copie de la chaine afin d'obtenir un pivot, puis la désactivation des protections d'écriture afin de pouvoir injecter le stage1 avec un payload.
A la fin de sa présentation, il s'est amusé du fait que des dongles "One-key JB Tool" soient apparues en reprenant son travail pour une trentaine de dollars, des dongles fonctionnant sur firmwares 9.0 et 11.0.
Andy Nguyen, après une référence à Specter et à la PS Vita, est revenu aussi sur le fait qu'il ne joue pas à des jeux, que son objectif est de trouver des failles dans la sécurité des systèmes, que c'est pour lui un passe-temps comme un autre, que ce n'est pas son travail principal, et qu'il publiera les sources de sa présentation, même si nous avons pu tout découvrir hier lors de la RomHack 2024 (intervention à partir de 7h10 jusqu' à la fin).
Source: https://www.logic-sunrise.com/forums/to ... de-la-ps4/
[LS] [PS4] Comment TheFlow a créé PPPwn en cassant KASLR de la PS4
Les flux RSS
1727588055
[BOT]_RSS
KASLR est une fonctionnalité de sécurité standard du noyau Linux qui permet d'atténuer l'exposition aux vulnérabilités d'accès à la mémoire non encore découvertes et les conséquences de ces vulnérabilités en répartissant de manière aléatoire la valeur de l'adresse de base du noyau. TheFlow lors de sa présentation a montré comment il a pu créer PPPwn, en écrivant certaines parties du code en 5 minutes, et d'autres en plusieurs jours, et il explique comment il a contourné le KASLR sur PS4, sa démonstration ne fonctionnant que sur PS4, équipée de FreeBSD 9, alors que cela ne marchera pas sur PS5 équipée de FreeBSD 11. Entre les deux consoles, il y a quelques modifications de codes (syscalls, drivers) mais aussi une migration de la sécurité avec pour la PS5, des sécurités supplémentaires à passer comme celle de SMAP/SMEP, CFI et XOM.
[img]http://www.logic-sunrise.com/images/news/1196183/in-ps4-comment-theflow-a-cree-pppwn-en-cassant-kaslr-de-la-ps4-1.jpg[/img]
TheFlow explique qu'il dispose d'un client PPPoE et qu'il souhaite obtenir un serveur PPPoE afin d'y corrompre la mémoire. L'idée a été d'envoyer beaucoup de paquets d'adresse IPv6, avec une sollicitation importante, d'apporter une corruption, et d'envoyer des données contenant l'IPv6 voisine afin de créer le leak.
[img]http://www.logic-sunrise.com/images/news/1196183/in-ps4-comment-theflow-a-cree-pppwn-en-cassant-kaslr-de-la-ps4-2.jpg[/img]
[img]http://www.logic-sunrise.com/images/news/1196183/in-ps4-comment-theflow-a-cree-pppwn-en-cassant-kaslr-de-la-ps4-3.jpg[/img]
[img]http://www.logic-sunrise.com/images/news/1196183/in-ps4-comment-theflow-a-cree-pppwn-en-cassant-kaslr-de-la-ps4-1.png[/img]
[img]http://www.logic-sunrise.com/images/news/1196183/in-ps4-comment-theflow-a-cree-pppwn-en-cassant-kaslr-de-la-ps4-4.jpg[/img]
[img]http://www.logic-sunrise.com/images/news/1196183/in-ps4-comment-theflow-a-cree-pppwn-en-cassant-kaslr-de-la-ps4-5.jpg[/img]
[img]http://www.logic-sunrise.com/images/news/1196183/in-ps4-comment-theflow-a-cree-pppwn-en-cassant-kaslr-de-la-ps4-6.jpg[/img]
[img]http://www.logic-sunrise.com/images/news/1196183/in-ps4-comment-theflow-a-cree-pppwn-en-cassant-kaslr-de-la-ps4-7.jpg[/img]
L'obtention de la chaine ROP se fait en deux étapes, la copie de la chaine afin d'obtenir un pivot, puis la désactivation des protections d'écriture afin de pouvoir injecter le stage1 avec un payload.
[img]http://www.logic-sunrise.com/images/news/1196183/in-ps4-comment-theflow-a-cree-pppwn-en-cassant-kaslr-de-la-ps4-8.jpg[/img]
[img]http://www.logic-sunrise.com/images/news/1196183/in-ps4-comment-theflow-a-cree-pppwn-en-cassant-kaslr-de-la-ps4-9.jpg[/img]
A la fin de sa présentation, il s'est amusé du fait que des dongles "One-key JB Tool" soient apparues en reprenant son travail pour une trentaine de dollars, des dongles fonctionnant sur firmwares 9.0 et 11.0.
[img]http://www.logic-sunrise.com/images/news/1196183/in-ps4-comment-theflow-a-cree-pppwn-en-cassant-kaslr-de-la-ps4-10.jpg[/img]
[img]http://www.logic-sunrise.com/images/news/1196183/in-ps4-comment-theflow-a-cree-pppwn-en-cassant-kaslr-de-la-ps4-11.jpg[/img]
Andy Nguyen, après une référence à Specter et à la PS Vita, est revenu aussi sur le fait qu'il ne joue pas à des jeux, que son objectif est de trouver des failles dans la sécurité des systèmes, que c'est pour lui un passe-temps comme un autre, que ce n'est pas son travail principal, et qu'il publiera les sources de sa présentation, même si nous avons pu tout découvrir hier lors de la RomHack 2024 ([url=https://www.youtube.com/live/u0vN74JgTGg?feature=shared]intervention à partir de 7h10 jusqu' à la fin[/url]).
Source: [url]https://www.logic-sunrise.com/forums/topic/103268-ps4-comment-theflow-a-cree-pppwn-en-cassant-kaslr-de-la-ps4/[/url]