Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

PS4 Proof-of-Concept webkit exploit läuft auf PS4 Firmwares 2.xx

chrisgutentag

Newbie
Registriert
20. Januar 2016
Beiträge
26
Reaktionspunkte
3
Punkte
3
Entwickler Fire30 veröffentlicht einen Webkit-Exploit Beweis des Konzeptes für die PS4,portiert von einem Webkit Heap-Pufferüberlauf ergab im Jahr 2014. Ich habe das selbst noch nicht getestet, und das ist noch unbestätigten Informationen an dieser Stelle.
Fire30 sagt, dass der Exploit auf eine
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
-Firmware unter 2.50, ausgeführt werden soll,obwohl er Teile der Implementierung ausnutzen erwähnt wird auf 2.03 Firmware nur dann funktionieren, vermutlich das ist die Firmware, die er benutzt, um den Code zu schreiben.
Es gibt nicht viel an dieser Stelle darüber gesagt werden, obwohl in der Theorie der Kernel BadIRET nutzt und dlclose könnte für diesen Exploit portiert werden,wenn legitime bestätigt: Es wurde bereits erwähnt, diese Kernel Exploits sind kompatibel bis zu Firmware 2.xx und das einzige, was auf eine andere Firmware verwendet wird, als 1.76 bisher war zu verhindern , weil der einzige öffentlich zugängliche Userland-Exploit 1,76 Webkit-Exploit wurde.
Eine Portierung des dlclose-Exploit auf diese neue Webkit-Sicherheitsanfälligkeit könnte mehr PS4-Benutzern einige Linux-Freude zu bringen und verringern die aktuelle Preisvorstellung für hackable PS4s.
Downloaden Sie und installieren Sie die CVE-2014-1303 Proof Of Concept für PS4
Sie können Download Fire30 proof of concept auf seine Github
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
. Sie benötigen eine PS4 laufende unter Firmware 2.50, idealerweise Firmware 2.03. Laut der Readme-Datei:
ein POC für die CVE 2014-1303 ursprünglich von Liang Chen offenbart. Es wurde auf die System-Firmware 2,03 getestet zu arbeiten, sollte aber für Systeme auf einer Firmware <2.50,der ROP-Test funktioniert jedoch nur auf 2,03 dann funktionieren.
Verwendung
Sie müssen bearbeiten die dns.conf zeigen auf die Ip-Adresse des Computers, und ändern Ihre Konsolen-Dns-Einstellungen sowie auf es zeigen. Führen Sie anschließend
python fakedns.py -c dns.conf
dann
python server.py
Debug-Ausgabe wird von diesem Prozess kommen.
Navigieren Sie zu dem Benutzer Guide Seite auf die PS4 und verschiedene Informationen an die Konsole gedruckt werden sollte. ROP-Test druckt, was im Rsp-Register gespeichert ist. Fortsetzung der Ausführung nach rsp geschwenkt wird, muss noch getan werden.
 
Zurück
Oben