NEWS

Unpatchbar

Hacker findet Sicherheitslücke in der PlayStation 5 und PS4

Portrait des Authors

Von

Hacker findet Sicherheitslücke in der PlayStation 5 und PS4
17

Werbung

Der unter dem Pseudonym Cturt bekannte Sicherheitsforscher beziehungsweise Konsolen-Hacker hat jetzt eine vermeintlich nicht behebbare Sicherheitslücke in der Firmware der PlayStation 4 und 5 der Öffentlichkeit vorgestellt. Aufgrund des Bug-Bounty-Programms der PlayStation war der Hacker motiviert und wollte eine Exploit-Kette für einen erfolgreichen Angriff auf die Konsole nutzen. Die Schwachstelle fand er dabei im PS2-Emulator. Hier kommt die JIT-Umgebung zum Einsatz. 

Dem Hersteller ist die Problematik, die von JIT ausgeht, bekannt. Im Webbrowser sowie im Blu-Ray-Player wurde die Angriffsfläche für privilegierten JIT-Code bereits drastisch reduziert. Laut Aussagen des Sicherheitsforschers handelt es sich bei dem PS2-Emulator um einen “PS4-Titel”, der aufgrund der Abwärtskompatibilität benötigt wird. Aus diesem Grund soll es laut Cturt nicht möglich sein, Änderungen an der Software vorzunehmen.

Datenschutzhinweis für Youtube



An dieser Stelle möchten wir Ihnen ein Youtube-Video zeigen. Ihre Daten zu schützen, liegt uns aber am Herzen: Youtube setzt durch das Einbinden und Abspielen Cookies auf ihrem Rechner, mit welchen Sie eventuell getracked werden können. Wenn Sie dies zulassen möchten, klicken Sie einfach auf den Play-Button. Das Video wird anschließend geladen und danach abgespielt.

Ihr Hardwareluxx-Team

Youtube Videos ab jetzt direkt anzeigen

Die vollständige Kompromittierung des Emulators ermöglicht es, beliebigen nativen Code (nicht nur ROP) auf der PS4/PS5 auszuführen. Ein Kernel-Exploit ist hierfür nicht erforderlich. Dies würde bedeuten, dass Nutzer unter anderem illegale Kopien von PS4-Spielen problemlos auf der Konsole spielen könnten. 

Der Emulator besteht aus zwei getrennten Prozessen. Zum einen aus dem Hauptanwendungsprozess “eboot.bin” und zum anderen aus dem Compiler-Unterprozess “ps2-emu-compiler.self”. Der Kernel weist jedem dieser Prozesse unterschiedliche Privilegien zu, die durch eine Überprüfung des Ergebnisses der Funktionen sceSblACMgrIsJitApplicationProcess und sceSblACMgrIsJitCompilerProcess implementiert werden. Die Überprüfung wurde in der Vergangenheit jedoch falsch implementiert. Dies hatte zur Folge, dass der Browser-Anwendungsprozess mit einer installierten PS4-Firmware in der Version 1.76 sowohl schreib- als auch ausführbare Mappings erstellen konnte. Weitere Details und Informationen zur PlayStation-Sicherheitslücke finden sich hier.

Quellen und weitere Links

    Werbung

    KOMMENTARE (17) VGWort