L'équipe fail0verflow propose de jouer avec l'exploit fbsd umtx, à proprement parlé elle vient de dévoiler le code de débogage de la machine virtuelle FreeBSD. Le bug a été découvert début décembre 2020, par un génie qui a regardé fbsd pendant 15 minutes et a immédiatement repéré un bug. Cette implémentation c++ a été réalisée lors d'une expérimentation visant à accroître la fiabilité des exploits après que le noyau ps5 ait ajouté des fonctionnalités de randomisation du tas. Au delà de ça, le développeur Zecoxao quand à lui confirme que l'exploit a été écrit par un type au hasard, que quelques minutes plus tard, fail0verflow vous donne le code de débogage de la machine virtuelle FreeBSD. Et quelques minutes plus tard, flatz a donné une implémentation complète pour bd-jb (KernelExploitGraal.java) et sa version lua en mode utilisateur. Plus qu'à attendre le portage pour le webkit désormais.
Ca va aller très vite, voilà pourquoi parfois il peut être intéressant de garder au chaud certaines découvertes, et ne pas les publier au plus grand nombre ou à Sony. Pour rappel ou information, Flatz a confirmé que l'exploit fbsd umtx est compatible jusqu'au firmware 7.61, au delà l'exploit kernel est corrigé. Flatz qui a d'ailleurs aussi rajouté qu'il est probable que Sony n'ait jamais eu l'intention de corriger ce bug, et que Sony l'a patché accidentellement sur le firmware 8.00 en corrigeant l'accès syscall et libkernel (pour éviter les exploits Bluray Java, Webkit et les jeux PS2...).
Source : Flatz / fail0verflow Si vous souhaitez en apprendre un peu plus sur cet exploit c'est par ici : freebsd-umtx-privesc
Source: https://www.logic-sunrise.com/forums/to ... ion-bd-jb/