Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Spielekonsolen PlayStation 4 und PlayStation 5: Manipulierter USB-Stick ermöglichte Jailbreak

Ein Hacker hat eine Lücke in Sonys Umsetzung des exFAT-Dateisystems entdeckt. Die ermöglichte ein Jailbreak von PS4 und PS5 durch per manipuliertem USB-Stick.

Der Google-Sicherheitsexperte Andy Nguyen hat im Code zum Verarbeiten von exFAT-Dateisystemen in Sonys Playstation 4 und Playstation 5 eine Sicherheitslücke entdeckt. Dadurch könnten Angreifer durch das Anstöpseln eines manipulierten USB-Sticks Code auf Kernel-Ebene einschleusen – ein Jailbreak ist möglich. Sony hat die Lücke bestätigt und eine Belohnung von 10.000 US-Dollar an Nguyen ausgezahlt.

Details auf Bug-Bounty-Plattform

Nguyen ist mit dem Handle @theflow0 im Netz unterwegs und hat die Schwachstelle über die Bug-Bounty-Plattform hackerone bei Sony gemeldet. Die Schwachstelle basiere auf einer Integer-Wandlung von 64 auf 32 Bit in einer Größenvariable, die zum Allozieren der Großschrift-Tabelle genutzt wird. Die Felder dataLength und size seien 64 Bit breit, während das size-Element der Funktion sceFatfsCreateHeapVl() lediglich 32 Bit groß sei.

Du musst angemeldet sein, um Medien zu sehen.

In der Fehlermeldung führt Nguyen weiter aus, dass die Funktion für große Werte von dataLength lediglich einen kleinen Puffer anlege. Im Ergebnis trete ein Überlauf beim Aufruf der Funktion UVFAT_ReadDevice() auf dem Heap auf, der darauffolgende Objekte auf dem Heap zerstört. Die Schwachstelle erlaube das Anlegen von Puffern auf dem Heap von der Größe von Vielfachen von 512 Bytes. Dort lägen Objekte wie die usb_endpoint-Struktur, die interessante Pointer enthielten, die sich so manipulieren ließen.

Oder, wie Nguyen in einfachen Worten zusammenfasst: Jailbreak der PS4/5 durch Einstöpseln eines USB-Sticks und direktes Erlangen von Kernel-Code-Ausführung. Die Schwachstelle hat den CVE-Eintrag CVE-2022-3349 erhalten. Über das Risiko herrscht noch Uneinigkeit. Das NIST untersucht die Lücke noch und stuft sie derzeit mit CVSS 6.8 und mittlerem Risiko ein, während der Bericht auf hackerone einen Bereich von CVSS 7-8.9 mit der Einstufung als hoher Bedrohungsgrad ausweist.

Da Sony die Schwachstelle inzwischen bestätigt sowie eine Belohnung ausgezahlt hat und der Fallverlauf bereits ein Jahr zurückreicht, stehen die Chancen jedoch schlecht, dass im aktuellen Firmware-Stand der eigenen Playstation die Schwachstelle noch vorhanden ist. Es gibt aber noch andere Sicherheitslücken etwa im PS2-Emulator, die das Ausführen eigenen Codes ermöglichen sollen.

Du musst Regestriert sein, um das angehängte Bild zusehen.


Quelle; heise
 
Zurück
Oben