Дългогодишният конзолен хакер CTurt разкри това, което той нарича „по същество неподлежаща на корекция“ дупка в сигурността на PS4 и PS5, като описва метод за доказване на концепцията, който трябва да позволи инсталирането на произволни homebrew приложения на конзолите.
CTurt казва, че е разкрил експлойта си, наречен Mast1c0re, на Sony чрез програма за награди за софтуерни грешки преди година без никакви признаци за публично коригиране. Методът използва грешки в компилацията just-in-time (JIT), използвана от емулатора, който подкарва определени PS2 игри на PS4 и PS5. Тази компилация дава на емулатора специални разрешения непрекъснато да пише готов за PS4 код (базиран на оригиналния PS2 код) точно преди самият слой на приложението да изпълни този код.
Получавайки контрол върху двете страни на този процес, хакерът може да напише привилегирован код, който системата третира като легитимен и сигурен. „Тъй като използваме JIT системните повиквания по предназначение, това всъщност не е експлойт, а просто чист трик“, казва CTurt за JIT експлойта, който е коригиран след това в уеб браузъра на PS4.
За да получи контрол над емулатора, един хакер теоретично може да използва произволен брой известни експлойти, които съществуват в стари PS2 игри. Докато някои от тях могат да бъдат активирани само с натискане на бутон, повечето изискват използване на известна експлоатируема игра за достъп до специално форматиран файл за запис на картата с памет, което води до препълване на буфера, което дава достъп до иначе защитена памет (подобни експлойти са използвани в PSP и Nintendo 3DS хакове през годините).
Този метод обаче е малко ограничен поради факта, че PS4 и PS5 не могат да разпознават стандартните PS2 дискове. Това означава, че всяка игра, която може да се използва, трябва да бъде достъпна или като игра за изтегляне от PS2 на PS4 чрез PSN, или като една от малкото PS2 игри, пуснати като физически, PS4-съвместими дискове чрез издатели като Limited Run Games.
Получаването на готов за експлоатация PS2 файл за запис на PS4 също не е лесен процес. CTurt трябваше да използва вече хакнат PS4, за да подпише цифрово модифициран сейв файл на играта Okage: Shadow King, позволявайки му да работи с неговия PSN ID. След това CTurt използва функцията за импортиране на USB сейвове на системата, за да прехвърли този файл в целевата система.
Накрая CTurt преминава през сложна поредица от манипулации и експлойти на RAM паметта, които той използва, за да получи контрол над PS2 емулатора. С установения контрол той успя да получи достъп до вградените функции за зареждане, за да прехвърли отделен PS2 ISO файл през локална мрежа, след което да каже на емулатора да зареди тази игра чрез виртуален диск.
Въпреки че зареждането на други PS2 игри в емулатор е хубаво, истинската цел на CTurt беше да използва тази входна точка като начин за стартиране на произволен homebrew код в системата. Този процес ще бъде описан подробно в бъдещо описание, казва CTurt, заедно с ескалацията на привилегиите, необходима за стартиране на всеки код „в контекста на PS4 игра“.
Хакерите все пак ще трябва да използват отделен (и потенциално подлежащ на корекция) експлойт на ядрото, за да получат „пълен контрол“ над PS4, но експлойтът на mast1c0re сам по себе си трябва да е достатъчен за стартиране на сложни програми, „включително JIT-оптимизирани емулатори и потенциално дори някои пиратски комерсиални PS4 игри“.
Снимка: Unsplash
Виж още: Илон Мъск иска да си подаряваме Tesla за Коледа