当前位置: 首页 > 科技观察

游戏机黑客披露了“实际上无法修补”的PS4-PS5 漏洞

时间:2023-03-20 18:50:50 科技观察

控制台黑客揭示了“几乎无法修补”的PS4/PS5漏洞一种概念验证方法(https://www.youtube.com/watch?v=GIl1mR0HLnc)允许在索尼控制台上安装任意自制应用程序。CTurt表示,他在一年前通过漏洞赏金计划向索尼披露了他编写的漏洞利用工具Mast1c0re,但没有看到索尼发布补丁的迹象。这种攻击方法利用了在PS4(和PS5)上运行某些PS2游戏的模拟器使用的实时(JIT)编译中的一个错误。此编译为模拟器提供了特殊权限,可以在应用层本身执行PS4就绪代码(基于原始S2代码)之前的瞬间连续编写代码。如果黑客控制了进程的两端,他就可以编写系统认为合法且安全的特权代码。CTurt谈到PS4网络浏览器上的一个JIT漏洞,该漏洞已被修补:“由于我们将JIT系统调用用于其预期目的,这并不是一个真正的错误,而是一个巧妙的技巧。”理论上,黑客可以利用几十年前的PS2游戏中存在的任意数量的已知漏洞。虽然其中一些漏洞可以通过按下按钮来激活,但大多数需要使用已知的可利用游戏来访问存储卡上特殊格式的保存文件,从而导致缓冲区溢出以访问原始受保护的内存(已使用类似的漏洞利用)多年来对PSP和Nintendo3DS的破解)。不过这种方法有些局限性,因为PS4和PS5无法直接识别标准PS2光盘。这意味着任何可以被利用的游戏都必须是这种形式:可以通过PSN下载的PS2-on-PS4游戏,或者通过LimitedRunGames等游戏发行商在PS4兼容物理光盘上发布的少数PS2。游戏。将可利用的PS2保存文件放到PS4上也不是一个简单的过程。CTurt不得不使用被黑的PS4对修改后的OkageShadowKing保存文件进行数字签名,以便它可以使用他的PSNID。CTurt然后使用系统的USB保存导入功能将文件导入到目标系统。有了这些基础知识,CTurt就可以通过一系列复杂的缓冲区和堆栈溢出、内存泄漏和内存利用来控制PS2模拟器。通过这个控件,他能够访问内置的加载程序功能,通过本地网络传输一个单独的PS2ISO文件,然后告诉模拟器从虚拟光盘加载游戏。虽然可以将其他PS2游戏加载到模拟器中,但CTurt的真正目的是将其用作在系统上运行任意自制代码的跳板。CTurt告诉媒体,黑客仍然需要利用一个单独的(并且可能是可修补的)内核漏洞来获得对PS4的“完全控制”。但是mast1c0re漏洞本身应该足以运行复杂的程序,包括JIT优化的模拟器,甚至可能是一些盗版的商业PS4游戏。理论上,Mast1c0re也可以用作入侵PS5管理程序的跳板,该管理程序控制控制台上的低级系统安全性。如果找不到,就无法修复。虽然过去有自制的PS4漏洞利用工具,但索尼一直在努力发布旨在使这些工具至少在一定程度上过时的固件更新。但CTurt强调,索尼几乎不可能堵住造成mast1c0re的漏洞。这是因为可利用的PS2模拟器版本与每个PS2-on-PS4游戏打包在一起,而不是作为控制台操作系统的核心部分单独存储。如果它是PS2-on-PS4实体光盘,这意味着只要您在玩游戏前拒绝任何在线更新,该错误就会继续构成风险。在数字版本的情况下,即使漏洞后来被修补,也有一种方法可以使用来自本地服务器的代理HTTP流量降级到存储的、可利用的版本。CTurt说,这并非绝对不可能修复,但这就是控制台的设计方式,索尼不会改变它。一旦您拥有可以被利用的游戏(数字或物理),索尼就很难从您的控制台中删除该游戏或对其进行修复。CTurt写道,PS2模拟“从根本上与[索尼]自己的安全模型不一致,因为它使特权代码没有现有机制来修补未来潜在的漏洞。”虽然任天堂已经从任天堂eShop中删除了可利用的3DS游戏,以尽量减少公共黑客攻击造成的损害,但CTurt特别指出,索尼尚未从PSN中删除可利用的PS2游戏。CTurt还特别指出:“PlayStation在报告发布一年后给我的官方回应是,他们决定不尝试修补这条攻击链。”所有这些都表明mast1c0re漏洞可能会继续存在。虽然这只是目前的概念证明,但PlayStation黑客社区似乎很可能会在未来继续这样做,从而为开发PS4和PS5自制软件代码创造大量机会。本文翻译自:https://arstechnica.com/gaming/2022/09/console-hacker-reveals-ps4-ps5-exploit-that-is-essentially-unpatchable/如有转载请注明出处。