[OFF-TOPIC] Scene de PS5

DoctaIgnorantia escribió:
viericrespo escribió:Pues en mi caso todo lo contrario [+risas]
Debo de ser de los pocos que entre lo que lleva saliendo a nivel de trasteo desde finales del año pasado (esa guinda del PSFree [amor] ) junto con lo que está empezando a estar disponible a nivel de dumps, sobre todo de PS4, lo está disfrutando muchísimo dentro de las limitaciones del poco tiempo que dejan las obligaciones familiares claro :p

+1000! Sobre todo trasteando con ella. No puedo parar [carcajad]


Y que no pare la fiesta con lo que sea que esté por venir [beer]

altamus78 escribió:https://twitter.com/typhooncon/status/1753768503960621253

real o fake?

si es cierto la charla es el 30-31 de mayo


No veo por qué debería ser fake, es más, leyendo el extracto de la conferencia:

Talk Overview:
This talk will be about successful exploitation of kernel vulnerabilities in a network protocol on the PlayStation 4 which is based on FreeBSD. I show how internals of the IPv6 protocol can be abused to achieve an information leak and to redirect control flow to get RCE with kernel privileges on the console. The exploitation strategies may also apply to XNU as they share very similar code. Moreover, this exploit enables a jailbreak without requiring a user entry point such as a WebKit exploit.


Diría que prácticamente termina de confirmar que la filtración del código en python del github del otro día es muy real [rtfm]
pero lo raro es que sony no ha dado el discloser y ya tiene fecha para hablar del tema?
Pues debe ser que Mayo viene después de Marzo no? [carcajad]
PLIS-PLAS escribió:no sé de qué se quejan, ... yo estoy en 4.03 y ya ni la prendo .

y eso?
Suena un poquilllo mal que no se mencione a Playstation 5 la verdad :-?
Pues que eso sea en mayo y no digan nada de PS5 tiene pinta que habrá que esperar más tiempo xD. Y eso que seguro que ya tienen algo no se pq no lo sacan y ya está.
viericrespo escribió:
Talk Overview:
This talk will be about successful exploitation of kernel vulnerabilities in a network protocol on the PlayStation 4 which is based on FreeBSD. I show how internals of the IPv6 protocol can be abused to achieve an information leak and to redirect control flow to get RCE with kernel privileges on the console. The exploitation strategies may also apply to XNU as they share very similar code. Moreover, this exploit enables a jailbreak without requiring a user entry point such as a WebKit exploit.


Diría que prácticamente termina de confirmar que la filtración del código en python del github del otro día es muy real [rtfm]


Joder, esto es confirmación. El tio que filtró eso decía que era un Kernel Exploit y nadie le creia. Además justo lo que hace es apagar la consola, cosa que no creo que se pueda hacer desde user level. Se vienen cosas buenas, ojalá lo liberen en marzo como dicen los rumores y luego ya en la conferencia esa podrá explicarlo bien. Vamos a tener hack hasta 8.20 y sin necesidad de bluray ni nada.

Buen ojo por cierto!
@SCREAM25 también puede salir antes, y la conferencia solo es para explicar todo con detalles
jjuanji escribió:

El CVE-2006-4304 que es en el que se basa el POC en python usa el protocolo PPP que hace uso de LCP como dice el CVE. A través de PPP tambien se puede usar IPv6, supongo que podrían ir por ahí los tiros, que de alguna forma dentro del paquete IPv6 se pudiera inyectar codigo.

https://datatracker.ietf.org/doc/html/rfc2472
@altamus78
"Y tampoco puedes hacer una cuenta atras hasta que se termite el tiempo para el momento en el que se quejen y criticar a la gente porque se queje por algo que no nos deben"

Si en Marzo no sale nada, recuerda tus palabras.
No seré yo el que critique a los sceners (ni mucho menos), pero ya verás cómo la gente los pone a parir.
Delfian escribió:@altamus78
"Y tampoco puedes hacer una cuenta atras hasta que se termite el tiempo para el momento en el que se quejen y criticar a la gente porque se queje por algo que no nos deben"

Si en Marzo no sale nada, recuerda tus palabras.
No seré yo el que critique a los sceners (ni mucho menos), pero ya verás cómo la gente los pone a parir.

el problema es que la cuenta atras no es para que la gente se queje, es para que llegue marzo, mes en el que se dice que se va a publicar, el mes en el que tendremos el hack, el mes en el que podremos sacar la consola del armario y disfrutar, pero la cuenta que ponen de que finalice marzo es, como indicas, para que la gente critique y recrimine y todo lo que estan diciendo, por eso repito:
QUEDAN 29 DIAS HASTA MARZO [beer] [beer]

Edito: eso no quita que el 1 de abril este pidiendo explicaciones, es cierto que no nos deben nada, pero han dicho que en marzo, ya han dicho algo y si no lo cumplen por lo menos decir porque. si dicen que 1 mes mas por retrasos, por ejemplo o que se pasa a indefinido pues vale, pero no quita que no tengamos derecho a pedir explicaciones.
Se comento que lo de 5.50 seria cuestion de dias y ha debido de pasar algo porque no se ha lanzado nada ...Yo por mi parte sino es en Marzo sera mas tarde y no me preocupa, porque la consola esta guardada y saldra de la caja solo para el tema de scene...
PLIS-PLAS escribió:no sé de qué se quejan, ... yo estoy en 4.03 y ya ni la prendo .

Si te sirve de consuelo yo la tengo en la última versión porque no me interesa el xploit y tampoco la enciendo, no me da la vida a todo y menos después de cogerle a mi hermano una Switch V1 que iba a malvender.
Epethe Khan escribió:
PLIS-PLAS escribió:no sé de qué se quejan, ... yo estoy en 4.03 y ya ni la prendo .

Si te sirve de consuelo yo la tengo en la última versión porque no me interesa el xploit y tampoco la enciendo, no me da la vida a todo y menos después de cogerle a mi hermano una Switch V1 que iba a malvender.[/quola

Es que la switch es un consolón.. De no ser por los joycons que son una castaña...
Epethe Khan escribió:
PLIS-PLAS escribió:no sé de qué se quejan, ... yo estoy en 4.03 y ya ni la prendo .

Si te sirve de consuelo yo la tengo en la última versión porque no me interesa el xploit y tampoco la enciendo, no me da la vida a todo y menos después de cogerle a mi hermano una Switch V1 que iba a malvender.


Pues ahora se vienen juegos muy buenos o al menos a mi me lo parecen Stellar Blade y Rise of Ronin, además de Final Fantasy Rebirth o como se diga, los Final no son de mis juegos favoritos.

Yo si no fuera pq supuestamente en Marzo tendremos algo entre comillas ya habría actualizado la consola pq para tenerla parada sin tocar, lo único que hago es quitarle el polvo literalmente [qmparto] .

Pero yo por ejemplo casi no jugué a ninguno de PS3, PS4 no la tuve y PS5 la pille en el Black Friday del año pasado así que tengo bastantes juegos exclusivos que son los que más me interesan sin probar. Y muchos que me llaman la atención, seguiré esperando pacientemente, al final llegará la recompensa [+risas]
molondongo escribió:Es que la switch es un consolón.. De no ser por los joycons que son una castaña...


Yo la tengo desde casi lanzamiento (pack Odyssey) y aún tengo los joycons sin estrenar porque juego siempre en TV con el mando Pro, ésta se la he cogido porque no la malvenda por dos duros, para eso me la quedo yo y se la guardo a la peque.

SCREAM25 escribió:Pues ahora se vienen juegos muy buenos o al menos a mi me lo parecen Stellar Blade y Rise of Ronin, además de Final Fantasy Rebirth o como se diga, los Final no son de mis juegos favoritos.

Yo si no fuera pq supuestamente en Marzo tendremos algo entre comillas ya habría actualizado la consola pq para tenerla parada sin tocar, lo único que hago es quitarle el polvo literalmente [qmparto] .

Pero yo por ejemplo casi no jugué a ninguno de PS3, PS4 no la tuve y PS5 la pille en el Black Friday del año pasado así que tengo bastantes juegos exclusivos que son los que más me interesan sin probar. Y muchos que me llaman la atención, seguiré esperando pacientemente, al final llegará la recompensa [+risas]


Yo es que no tengo tanto tiempo libre macho, por contra yo si que tengo todo mi "fullset personal de must have" en la estantería desde la primera PS, lo que necesito es comprar tiempo, no juegos, que tengo en la estantería para renacer como 4 o 5 veces... [jaja] [jaja] [jaja]

Y reservado el Rebirth Deluxe y el Ronin, el Stellar Blade de momento no.... [fiu]
SCREAM25 escribió:
Epethe Khan escribió:
PLIS-PLAS escribió:no sé de qué se quejan, ... yo estoy en 4.03 y ya ni la prendo .

Si te sirve de consuelo yo la tengo en la última versión porque no me interesa el xploit y tampoco la enciendo, no me da la vida a todo y menos después de cogerle a mi hermano una Switch V1 que iba a malvender.


Pues ahora se vienen juegos muy buenos o al menos a mi me lo parecen Stellar Blade y Rise of Ronin, además de Final Fantasy Rebirth o como se diga, los Final no son de mis juegos favoritos.

Yo si no fuera pq supuestamente en Marzo tendremos algo entre comillas ya habría actualizado la consola pq para tenerla parada sin tocar, lo único que hago es quitarle el polvo literalmente [qmparto] .

Pero yo por ejemplo casi no jugué a ninguno de PS3, PS4 no la tuve y PS5 la pille en el Black Friday del año pasado así que tengo bastantes juegos exclusivos que son los que más me interesan sin probar. Y muchos que me llaman la atención, seguiré esperando pacientemente, al final llegará la recompensa [+risas]

Guardala en la caja como hace la mayoria, ahi ya no te coge polvo xDD, total si no la usas para que quieres tenerla fuera de la caja?
Buenas, en su caja la tengo desde que la compré hace tres meses, en versión 6:50. Un saludo para todos. [poraki]
darta76 escribió:Buenas, en su caja la tengo desde que la compré hace tres meses, en versión 6:50. Un saludo para todos. [poraki]


Pues yo también la tengo desde el black f en 6.5, compré en wallapop el ratchet, y a muy buen precio Demons souls, que ni he instalado. Y por canelo, borré el Astro porque no sabía si la iba a devolver y formateé después de probarla, así que uso, bien poco
Pues muy bien por vosotros, gracias por hacérnoslo saber - y en general a quien nos dice en qué firmware tienen la consola, creo que sin esta info la scene no podría avanzar :)
De nada, es un gusto colaborar con este grandísimo hilo lleno de offtopic; he visto la ocasión y evidentemente no la he perdido. Cada uno aporta su granito y se va engordando el hilo sin saber absolutamente casi nada del tema el 99% de los escritores y sin provecho para el 99% de los lectores.
Es un placer y además os lo digo, no desde la barra del bar, sino desde el pasillo de mi casa mientras subo las escaleras para irme a intentar dormir escuchando rebuznos de mi vecino que parece que, cual asno montés troncha
@nodamage no como tus aportaciones previas en el hilo, que fueron fundamentales para el avance de la scene. Siempre te estaremos agradecidos Mr paja en ojo ajeno con viga en el propio.

nodamage escribió:Lo peor es que ya le habéis dado las visitas, esto se arregla dejando de ver sus tontoriales que no sirven para nada y que encima se tira el vídeo repitiendo que no tiene información suya y que todo son especulaciones por si se brickea alguna consola decir que no ha sido culpa suya



nodamage escribió:Espero de corazón que salga antes del 28 porque si no la de inocentadas que van a caer ahí..
viva las peleas de gallos XD XD [360º]
DoctaIgnorantia escribió:
viericrespo escribió:@DoctaIgnorantia yo me esperaría a que publique alguna versión con el PSFree incorporado porque por lo que he podido probar hasta ahora con el host idlesauce su estabilidad es alucinante.
No he tenido ningún kernel panic al lanzar el exploit, tanto con el pen Wi-Fi como desde localhost.
Los payloads se ejecutan también perfectamente, con excepción del ETAHen que como siempre es una lotería que entre bien o que casque un Kernel panic como con el anterior webkit.
Ojalá sleirsgoevy o algun otro se animase a actualizar el kstuff con lo que quiera que sea necesario que lleve el ETAHen para que se ejecuten los dumps de Ps5 desde itemzflow, porque es una autentica lastima que con un exploit tan estable ahora mismo tengamos que seguir sufriendo kernel panics :-|

No me he podido resistir XD XD

Tutorial krakHEN Srv32 (ESP32/S2/S3) actualizado

v1.1 - Compresión de payloads en formato .gz, para disponer de un ESP32-S2/S3 100% funcional (etaHEN-1.4B), sin necesidad de quemar imágenes de terceros sobre la placa.


Tutorial krakHEN Srv32 (ESP32/S2/S3) actualizado

v1.2
  • Ejecución del método de carga del exploit PSFree 100% funcional
  • Posibilidad de seleccionar el método de carga del exploit: PSFree/FontFace
  • Corrección de errores de cacheo del host
  • Anclaje del site de administración del ESP en el index del host (modificación del contenido del SoC y/o reconfiguración del AP sin necesidad de desconectar el ESP de la PS5)
  • Reestructuración del tutorial. Inclusión de los epígrafes correspondientes a las nuevas funcionalidades

v1.3 (Next)
  • Enlaces de descarga del host krakHEN Srv32 (bin / archivos .js)
@DoctaIgnorantia no digo que seas el mejor... pero eres el mejor [amor] mil gracias por el curro!! a ver si saco algún rato y me actualizo el esp
alguien que sepa un poco, segun lo de la charla de theflow ya no hará falta un webkit, eso significa que ya no se usara el esp?
@DoctaIgnorantia yo no digo que seas el mejor..... XD lo que pasa que yo soy muy tonto XD
No encuentro el bin. 1.5 para s2mini32 [looco]
altamus78 escribió:alguien que sepa un poco, segun lo de la charla de theflow ya no hará falta un webkit, eso significa que ya no se usara el esp?



De momento hay que esperar, no hace mención a ps5
makopro6 escribió:@DoctaIgnorantia yo no digo que seas el mejor..... XD lo que pasa que yo soy muy tonto XD
No encuentro el bin. 1.5 para s2mini32 [looco]

A qué bin te refieres? etaHEN 1.5b?
@DoctaIgnorantia grande como siempre maestro [tadoramo]

Por cierto, sin ánimo de tocar las narices, a través del host de idlesauce se puede ver que parece que hace poco se han publicado un par de Hotfix del HEN 1.5b… lo que no sé a que afectarán estos cambios porque tampoco es que explique demasiado [+risas]
No ha dicho nada de ps5 ,pero dijo que este problema estaba en ps3 ps4 y ps5 .Asi que será también para ps5, Este hombre ha dado con todo
Alfonsobomba escribió:No ha dicho nada de ps5 ,pero dijo que este problema estaba en ps3 ps4 y ps5 .Asi que será también para ps5, Este hombre ha dado con todo

No soy experto en el tema, pero conozco lo suficiente como para poder aportar un granito de arena (o al menos, intentarlo).

La vulnerabilidad de la que se habla afecta a los SSOO de código abierto BSD (sistemas tipo Unix) y más en concreto, a su distribución FreeBSD (que ofrece una plataforma robusta para aplicaciones de red y servidores).

Desde PS3, Sony hace uso a nivel de red del SSOO FreeBSD (como Netflix o Whatsapp, por ejemplo); el problema es que, según se ha descubierto, la versión de FreeBSD instalada en las PS4 (<11.00) y PS5 (<8.20) cuenta con una vulnerabilidad (descubierta en 2006) que permite enviar paquetes LCP (Link Control Protocol) de código arbitrario con una longitud superior a la permitida por el buffer de memoria del driver, lo que permitiría abrir la puerta a ataques DoS y ejecutar código con privilegios administrativos.

¿Y esto qué significa?

  • Link Control Protocol (LCP) es un protocolo de control de enlace (capa de enlace de datos) que ofrece diferentes opciones de encapsulamiento para protocolos PPP (punto a punto/extremo a extremo), por ejemplo para el envío de información que permite la autenticación de los usuarios.
  • Un buffer de memoria es un área en la memoria de una CPU (RAM) destinada a almacenar datos temporales. Este tipo de buffers se puede encontrar en todos los programas y se utilizan para almacenar datos de entrada, salida y procesamiento (credenciales de inicio de sesión, el nombre de un host para un servidor FTP o los datos de entrada necesarios para importar ciertos archivos de configuración de un sistema).
  • Por tanto, un desbordamiento del buffer es una situación en la que un programa en ejecución intenta escribir datos fuera del buffer de memoria que está destinado a almacenar dichos datos.
    Cuando la cantidad de datos escritos en el buffer excede la cantidad esperada, el buffer de memoria se desborda.
  • Teniendo claros los conceptos, ¿cómo se aprovecha la vulnerabilidad en la PS4/PS5? El envío de paquetes LCP de forma masiva provoca un desbordamiento del buffer en el driver "sppp" (el sistema empezaría a almacenar la información de esos paquetes en sectores de memoria que no están destinados a ello), lo que permitiría acceder a información privada del sistema que está alojada en dichos sectores.
  • ¿Cómo se accede a la información de dichos sectores? A través de ataques en remoto por denegación de servicio (ejecución de código arbitrario y escalada de privilegios).
  • La escalada de privilegios (permisos de administración, etc.) se realiza mediante la explotación de una vulnerabilidad de desbordamiento de buffer, ejecutando código arbitrario en un programa que se ejecuta a su vez con privilegios del sistema. Es decir, cuando la aplicación explotada se ejecuta con privilegios administrativos, el código inyectado también se ejecutará con dichos privilegios.
  • Un ataques por denegación de servicio (DoS) es un ataque a un sistema que causa que un servicio o recurso sea inaccesible, provocando normalmente la pérdida de la conectividad con la red.
    En este caso, el ataque se generaría mediante la saturación de los puertos con la ejecución de scripts de código arbitrario, provocando una sobrecarga del SSOO y la imposibilidad de que siga prestando servicio (denegación).

Con esta información no pretendo alentar a nadie a realizar ninguna acción maliciosa ni aprovecharse de la posible vulnerabilidad de un sistema (tampoco indico cuál es el procedimiento a seguir ni aporto información técnica que incite a ello), sino aportar algo de información y aclarar la terminología de la que tanto se habla en las últimas semanas.
@DoctaIgnorantia se agradece las explicaciones a los que no tenemos ni idea de éstos temas. Gracias!
DoctaIgnorantia escribió:
Alfonsobomba escribió:No ha dicho nada de ps5 ,pero dijo que este problema estaba en ps3 ps4 y ps5 .Asi que será también para ps5, Este hombre ha dado con todo

No soy experto en el tema, pero conozco lo suficiente como para poder aportar un granito de arena (o al menos, intentarlo).

La vulnerabilidad de la que se habla afecta a los SSOO de código abierto BSD (sistemas tipo Unix) y más en concreto, a su distribución FreeBSD (que ofrece una plataforma robusta para aplicaciones de red y servidores).

Desde PS3, Sony hace uso a nivel de red del SSOO FreeBSD (como Netflix o Whatsapp, por ejemplo); el problema es que, según se ha descubierto, la versión de FreeBSD instalada en las PS4 (<11.00) y PS5 (<8.20) cuenta con una vulnerabilidad (descubierta en 2006) que permite enviar paquetes LCP (Link Control Protocol) de código arbitrario con una longitud superior a la permitida por el buffer de memoria del driver, lo que permitiría abrir la puerta a ataques DoS y ejecutar código con privilegios administrativos.

¿Y esto qué significa?

  • Link Control Protocol (LCP) es un protocolo de control de enlace (capa de enlace de datos) que ofrece diferentes opciones de encapsulamiento para protocolos PPP (punto a punto/extremo a extremo), por ejemplo para el envío de información que permite la autenticación de los usuarios.
  • Un buffer de memoria es un área en la memoria de una CPU (RAM) destinada a almacenar datos temporales. Este tipo de buffers se puede encontrar en todos los programas y se utilizan para almacenar datos de entrada, salida y procesamiento (credenciales de inicio de sesión, el nombre de un host para un servidor FTP o los datos de entrada necesarios para importar ciertos archivos de configuración de un sistema).
  • Por tanto, un desbordamiento del buffer es una situación en la que un programa en ejecución intenta escribir datos fuera del buffer de memoria que está destinado a almacenar dichos datos.
    Cuando la cantidad de datos escritos en el buffer excede la cantidad esperada, el buffer de memoria se desborda.
  • Teniendo claros los conceptos, ¿cómo se aprovecha la vulnerabilidad en la PS4/PS5? El envío de paquetes LCP de forma masiva provoca un desbordamiento del buffer en el driver "sppp" (el sistema empezaría a almacenar la información de esos paquetes en sectores de memoria que no están destinados a ello), lo que permitiría acceder a información privada del sistema que está alojada en dichos sectores.
  • ¿Cómo se accede a la información de dichos sectores? A través de ataques en remoto por denegación de servicio (ejecución de código arbitrario y escalada de privilegios).
  • La escalada de privilegios (permisos de administración, etc.) se realiza mediante la explotación de una vulnerabilidad de desbordamiento de buffer, ejecutando código arbitrario en un programa que se ejecuta a su vez con privilegios del sistema. Es decir, cuando la aplicación explotada se ejecuta con privilegios administrativos, el código inyectado también se ejecutará con dichos privilegios.
  • Un ataques por denegación de servicio (DoS) es un ataque a un sistema que causa que un servicio o recurso sea inaccesible, provocando normalmente la pérdida de la conectividad con la red.
    En este caso, el ataque se generaría mediante la saturación de los puertos con la ejecución de scripts de código arbitrario, provocando una sobrecarga del SSOO y la imposibilidad de que siga prestando servicio (denegación).

Con esta información no pretendo alentar a nadie a realizar ninguna acción maliciosa ni aprovecharse de la posible vulnerabilidad de un sistema (tampoco indico cuál es el procedimiento a seguir ni aporto información técnica que incite a ello), sino aportar algo de información y aclarar la terminología de la que tanto se habla en las últimas semanas.


Bravo! Muchas gracias por la aclaración. Solo un detalle, al menos el POC que hemos visto no envia un número masivo de paquetes, envia 23 exactamente. Pero si que son paquetes bastante grandes.

Añadir tambien que por la comunicación de la feria typhooncon, decía que el exploit estaba basado en IPv6, que tambien puede funcionar con PPP, no se si al final tendrán algo que ver.

Y que además, este exploit que va a presentar theflow0 un Kernel exploit, es decir, que no hará falta encadenar un entrypoint de user level con un exploit de kernel, ya que el exploit en si mismo es tambien un entrypoint, algo bastante raro.

Un saludo!
olbapablo escribió:Bravo! Muchas gracias por la aclaración. Solo un detalle, al menos el POC que hemos visto no envia un número masivo de paquetes, envia 23 exactamente. Pero si que son paquetes bastante grandes.

Añadir tambien que por la comunicación de la feria typhooncon, decía que el exploit estaba basado en IPv6, que tambien puede funcionar con PPP, no se si al final tendrán algo que ver.

Y que además, este exploit que va a presentar theflow0 un Kernel exploit, es decir, que no hará falta encadenar un entrypoint de user level con un exploit de kernel, ya que el exploit en si mismo es tambien un entrypoint, algo bastante raro.

Un saludo!

A nivel teórico, un ataque DoS por LCP está condicionado (entre otros) por el número de paquetes (tamaño del campo de Datos) y el tamaño del buffer de memoria. El número de paquetes (en este caso, 23) solo determina en qué punto rompes el sistema (provocado por el desbordamiento del buffer)
Imagen

EL protocolo LCP actúa en la capa de enlace de datos y cumple su función en el establecimiento, la configuración y la prueba de conexión de dicho enlace; es decir, establece el enlace punto a punto. Además, configura las opciones de control en el enlace de datos WAN (red de área amplia), que son administrados por el protocolo de control de red (NCP).

Una vez establecido dicho enlace, el protocolo PPP hace uso de LCP para ofrecer opciones de servicio (formatos de encapsulación, autenticación, compresión, detección de errores, etc.).
Imagen

Por así decirlo, PPP define un protocolo LCP extensible (aplica a las capas de red y enlace de datos) que permite la negociación (~habilita) de un protocolo de autenticación de los peers (extremos de la comunicación), antes de permitir que los protocolos de capa de red empiecen a transmitir datos a través de ese enlace.
~ Configuración de los protocolos de red y enlace de datos necesarios para que un extremo (PC) envíe datos (scripts: webkit, JB, KeX, ...) al otro extremo (PS5).

Una cosa es el script que envías para desbordar el buffer y poder entrar y otra, una vez dentro (y dependiendo del escalado de privilegios, etc.), hasta dónde puedas llegar. Que theflow0 disponga de un KeX no viene determinado por esta vulnerabilidad en sí misma, sino por lo que encontró y consiguió explotar cuando se coló en la PS5.

olbapablo escribió:Y que además, este exploit que va a presentar theflow0 un Kernel exploit, es decir, que no hará falta encadenar un entrypoint de user level con un exploit de kernel, ya que el exploit en si mismo es tambien un entrypoint, algo bastante raro.
Un saludo!


EDITO: Piénsalo de esta forma, si puedo acceder al interior de una casa (PS5) y sé exactamente dónde está la caja fuerte (Kernel), lo que me interesa es acceder directamente al dormitorio (DoS por LCP al buffer del driver sppp del sector de memoria que me interesa, para poder inyectar el exploit del Kernel en el mismo script que utilizo para desbordar el buffer y así evitar el fallo del sistema y que la PS5 se cuelgue), en vez de entrar por la puerta, subir las escaleras y acceder al dormitorio (webkit/entrypoint, kernel exploit)
DoctaIgnorantia escribió:
olbapablo escribió:Bravo! Muchas gracias por la aclaración. Solo un detalle, al menos el POC que hemos visto no envia un número masivo de paquetes, envia 23 exactamente. Pero si que son paquetes bastante grandes.

Añadir tambien que por la comunicación de la feria typhooncon, decía que el exploit estaba basado en IPv6, que tambien puede funcionar con PPP, no se si al final tendrán algo que ver.

Y que además, este exploit que va a presentar theflow0 un Kernel exploit, es decir, que no hará falta encadenar un entrypoint de user level con un exploit de kernel, ya que el exploit en si mismo es tambien un entrypoint, algo bastante raro.

Un saludo!

A nivel teórico, un ataque DoS por LCP está condicionado (entre otros) por el número de paquetes (tamaño del campo de Datos) y el tamaño del buffer de memoria. El número de paquetes (en este caso, 23) solo determina en qué punto rompes el sistema (provocado por el desbordamiento del buffer)
Imagen

EL protocolo LCP actúa en la capa de enlace de datos y cumple su función en el establecimiento, la configuración y la prueba de conexión de dicho enlace; es decir, establece el enlace punto a punto. Además, configura las opciones de control en el enlace de datos WAN (red de área amplia), que son administrados por el protocolo de control de red (NCP).

Una vez establecido dicho enlace, el protocolo PPP hace uso de LCP para ofrecer opciones de servicio (formatos de encapsulación, autenticación, compresión, detección de errores, etc.).
Imagen

Por así decirlo, PPP define un protocolo LCP extensible (aplica a las capas de red y enlace de datos) que permite la negociación (~habilita) de un protocolo de autenticación de los peers (extremos de la comunicación), antes de permitir que los protocolos de capa de red empiecen a transmitir datos a través de ese enlace.
~ Configuración de los protocolos de red y enlace de datos necesarios para que un extremo (PC) envíe datos (scripts: webkit, JB, KeX, ...) al otro extremo (PS5).

Una cosa es el script que envías para desbordar el buffer y poder entrar y otra, una vez dentro (y dependiendo del escalado de privilegios, etc.), hasta dónde puedas llegar. Que theflow0 disponga de un KeX no viene determinado por esta vulnerabilidad en sí misma, sino por lo que encontró y consiguió explotar cuando se coló en la PS5.

olbapablo escribió:Y que además, este exploit que va a presentar theflow0 un Kernel exploit, es decir, que no hará falta encadenar un entrypoint de user level con un exploit de kernel, ya que el exploit en si mismo es tambien un entrypoint, algo bastante raro.
Un saludo!


EDITO: Piénsalo de esta forma, si puedo acceder al interior de una casa (PS5) y sé exactamente dónde está la caja fuerte (Kernel), lo que me interesa es acceder directamente al dormitorio (DoS por LCP al buffer del driver sppp del sector de memoria que me interesa, para poder inyectar el exploit del Kernel en el mismo script que utilizo para desbordar el buffer y así evitar el fallo del sistema y que la PS5 se cuelgue), en vez de entrar por la puerta, subir las escaleras y acceder al dormitorio (webkit/entrypoint, kernel exploit)


[beer]
DoctaIgnorantia escribió:
makopro6 escribió:@DoctaIgnorantia yo no digo que seas el mejor..... XD lo que pasa que yo soy muy tonto XD
No encuentro el bin. 1.5 para s2mini32 [looco]

A qué bin te refieres? etaHEN 1.5b?

Si, el etaHen 1.5b,perdona que te acabo de leer
makopro6 escribió:
DoctaIgnorantia escribió:
makopro6 escribió:@DoctaIgnorantia yo no digo que seas el mejor..... XD lo que pasa que yo soy muy tonto XD
No encuentro el bin. 1.5 para s2mini32 [looco]

A qué bin te refieres? etaHEN 1.5b?

Si, el etaHen 1.5b,perdona que te acabo de leer

El payload etaHEN es único (no depende del método de carga del host/exploit). Lo único que debes tener en cuenta si quieres usarlo en un ESP es que deben comprimirlo en formato .gz

@DoctaIgnorantia Tienes pensado portear el tutorial JB a una ESP8266? Simple curiosidad
lo que está claro es que theflow es un puto crack, un genio, ya me gustaría a mi controlar a ese nivel.... pero me es imposible ya en esta vida... me pilla ya "mayor"....
@yo_mich
Ni en 10 vidas aprendemos lo que sabe él.
Somos 7000 millones de personas y unos pocos (que se molesten en intentarlo, que haber habrán muchos más) son capaces de conseguir ese tipo de cosas.
A mí me gustaría ya no saber hacerlo, sino entenderlo.
DoctaIgnorantia escribió:...
Desde PS3, Sony hace uso a nivel de red del SSOO FreeBSD (como Netflix o Whatsapp, por ejemplo); el problema es que, según se ha descubierto, la versión de FreeBSD instalada en las PS4 (<11.00) y PS5 (<8.20) cuenta con una vulnerabilidad (descubierta en 2006) que permite enviar paquetes LCP (Link Control Protocol) de código arbitrario con una longitud superior a la permitida por el buffer de memoria del driver, lo que permitiría abrir la puerta a ataques DoS y ejecutar código con privilegios administrativos.



Probablemente lo haya entendido mal, pero en caso de que realmente lo haya entendido bien....¿quieres decir que el sistema que corre PS4 y PS5 tiene un bug ya descubierto en 2006 (y probablemente solucionado poco después)?

¿Porqué usaron un sistema con un bug así?
(podían haber usado una versión con ese bug ya parcheado, ¿no?)
Sheu_ron escribió:
DoctaIgnorantia escribió:...
Desde PS3, Sony hace uso a nivel de red del SSOO FreeBSD (como Netflix o Whatsapp, por ejemplo); el problema es que, según se ha descubierto, la versión de FreeBSD instalada en las PS4 (<11.00) y PS5 (<8.20) cuenta con una vulnerabilidad (descubierta en 2006) que permite enviar paquetes LCP (Link Control Protocol) de código arbitrario con una longitud superior a la permitida por el buffer de memoria del driver, lo que permitiría abrir la puerta a ataques DoS y ejecutar código con privilegios administrativos.

Probablemente lo haya entendido mal, pero en caso de que realmente lo haya entendido bien....¿quieres decir que el sistema que corre PS4 y PS5 tiene un bug ya descubierto en 2006 (y probablemente solucionado poco después)?

¿Porqué usaron un sistema con un bug así?
(podían haber usado una versión con ese bug ya parcheado, ¿no?)

Has entendido bien; lo corrigieron en los firm 11 y 8.20 de PS4 y PS5, respectivamente.
A priori, se trata de un bug que se detectó en PS3 y que, según leí por alguna web, ya se había parcheado peeero por alguna razón volvió a reproducirse (es posible que en el entorno de RC/desarrollo alguien utilizase una versión anterior de FreeBSD y no comprobase que incluía este bug histórico, por suerte para nosotros [beer] )

vivamipirulo escribió:@DoctaIgnorantia Tienes pensado portear el tutorial JB a una ESP8266? Simple curiosidad

No tenía intención, pero acabo de encargar un ESP8266 D1 Mini PRO en Aliexpress [carcajad] [+risas] así que, lo que tarde en llegar
@DoctaIgnorantia me parece un desliz muy gordo usar una versión de FreeBSD viejuna, a la altura de usar una contraseña administrador rollo "1234" o como un youtuber que vi ayer y que recientemente dejó ver su hash de monedero de las criptos y le soplaron 60.000 euros/$$ (por citar ejemplos garrafales).
No sé, me parece muy fuerte salvo que....sea intencionado (esto ya es especulativo) [alien]


Por supuesto que nos beneficia....¡y se qué modo!
Un bug así convenientemente explotado podría dar un acceso total y absoluto a la consola.
Y que haya sido parcheado en PS4 11.00 y PS5 8.20 quizás signifique que el futuro xploit pueda ser válido en ambos sistemas hasta las citadas versiones de FW.
no se, primero el fallo del bdj que se habia tapado y despues lo volvieron a meter, ahora este fallo que lo mismo, no sera que por despiste, en alguna actualizacion metieron una version antigua y todos los fallos viejunos que incluia y no se dieron cuenta? xq quizas haya muchos mas...
@DoctaIgnorantia Arrrrrg y la puedes/quieres cancelar? Te lo habia preguntado porque compré un pack de 3 y me sobraba una por si la querias para trastear jajaja Pero bueno, culpa mia, igual tendría que haberlo dicho en el otro post jajaja
vivamipirulo escribió:@DoctaIgnorantia Arrrrrg y la puedes/quieres cancelar? Te lo habia preguntado porque compré un pack de 3 y me sobraba una por si la querias para trastear jajaja Pero bueno, culpa mia, igual tendría que haberlo dicho en el otro post jajaja

Ah, pues muchas gracias!! [beer] Te agradezco el detalle, pero no te preocupes (tarde o temprano la iba a comprar, que me conozco [carcajad] [carcajad] )
8533 respuestas