Le rapport décrivant une méthode d’évasion de la sandbox Java utilisée par les applications Blu-ray (bd-j) — dite BD-JB / Blu-ray Disc Java Sandbox Escape — est désormais accessible publiquement. 6 mois après son dépôt, le write-up documente deux vulnérabilités liées à l’implémentation d’Ixc (Inter-Xlet Communication) dans bd-j (deux implémentations distinctes : org.dvb.io.ixc et com.sun.xlet.ixc et montre comment, en combinant ces faiblesses, il est possible de neutraliser le SecurityManager Java et d’échapper à la sandbox utilisateur.
Comme vous le savez nous devons ces exploits ont été reportés à Sony en Avril 2025 ce qui a l'époque lui avait permis d'obtenir 5000 $ au Bounty program. La découverte de ces vulnérabilités est attribuée au chercheur en sécurité Andy Nguyen, plus connu sous le pseudonyme TheFloW. Ce dernier a transmis les détails techniques à Sony Interactive Entertainment dans le cadre du programme de bug bounty HackerOne, conformément aux principes de divulgation responsable. Le rapport complet, accompagné d’une analyse détaillée du fonctionnement interne de BD-J, est désormais disponible publiquement à des fins de recherche et de documentation. Les vulnérabilités identifiées ouvrent la voie à des attaques permettant l’exécution de code non signé depuis un disque Blu-ray. Toutefois, leur exploitation complète requiert la combinaison avec d’autres failles affectant le kernel du système.Sony a depuis publié des mises à jour correctives sur ses consoles PlayStation, rendant l’exploit inopérant sur les firmwares récents. Tout est là : Blu-ray Disc Java Sandbox Escape via two vulnerabilities
Le rapport décrivant une méthode d’évasion de la sandbox Java utilisée par les applications Blu-ray (bd-j) — dite BD-JB / Blu-ray Disc Java Sandbox Escape — est désormais accessible publiquement. 6 mois après son dépôt, le write-up documente deux vulnérabilités liées à l’implémentation d’Ixc (Inter-Xlet Communication) dans bd-j (deux implémentations distinctes : org.dvb.io.ixc et com.sun.xlet.ixc et montre comment, en combinant ces faiblesses, il est possible de neutraliser le SecurityManager Java et d’échapper à la sandbox utilisateur. [img]http://www.logic-sunrise.com/images/validation/in-1689023332.jpg[/img] Comme vous le savez nous devons ces exploits ont été reportés à Sony en Avril 2025 ce qui a l'époque lui avait permis d'obtenir [url=https://www.logic-sunrise.com/news-1208677-ps4ps5-theflow-gagne-5-000.html]5000 $ au Bounty program[/url]. [url=https://x.com/theflow0/status/1979442804771442993]La découverte de ces vulnérabilités est attribuée au chercheur en sécurité Andy Nguyen, plus connu sous le pseudonyme TheFloW.[/url] Ce dernier a transmis les détails techniques à Sony Interactive Entertainment dans le cadre du programme de bug bounty HackerOne, conformément aux principes de divulgation responsable. Le rapport complet, accompagné d’une analyse détaillée du fonctionnement interne de BD-J, est désormais disponible publiquement à des fins de recherche et de documentation. Les vulnérabilités identifiées ouvrent la voie à des attaques permettant l’exécution de code non signé depuis un disque Blu-ray. Toutefois, leur exploitation complète requiert la combinaison avec d’autres failles affectant le kernel du système.Sony a depuis publié des mises à jour correctives sur ses consoles PlayStation, rendant l’exploit inopérant sur les firmwares récents. Tout est là : [url=https://hackerone.com/reports/3104356]Blu-ray Disc Java Sandbox Escape via two vulnerabilities[/url]