jailbreak, La faille jusqu’au firmware 11.00 (PS4) et 8.20 (PS5) dévoilée
jailbreak PS4, PS5
Il semble qu’il y ait eu un développement important concernant la sécurité de la PS4 et de la PS5. Une vulnérabilité identifiée sous le nom de CVE-2006-4304, a été trouvée affectant les systèmes PS4 jusqu’au firmware 11.00 et les systèmes PS5 jusqu’au firmware 8.20. Cette vulnérabilité a été discutée dans le contexte de méthodes potentielles de jailbreak pour ces consoles.
Les détails sur l’exploitation réussie de cette vulnérabilité sont prévus d’être partagés à la TyphoonCon, une conférence de sécurité entièrement offensive. La TyphoonCon est connue pour se concentrer sur des problèmes de sécurité offensive très techniques, y compris la découverte de vulnérabilités et les techniques d’exploitation avancées. La conférence est prévue du 27 au 31 mai à Séoul, en Corée.
Il y a quelques heures, le développeur Andy Nguyen, plus connu sous le pseudonyme de TheFlow a lâché un tweet nous confirmant que la vulnérabilité touche la PS4 jusqu’au firmware 11.00 et la PS5 jusqu’au firmware 8.20. Ce que nous pouvons confirmer c’est que ces vulnérabilités dans le protocole réseau permet l’exploit kernel sur PS4, est-ce que c’est le cas aussi sur PS5, nous verrons bien dans un mois.
Le rapport d’origine a été remonté à Sony par TheFlow le 22 septembre 2023, mettant ainsi fin à cette faille sur les firmwares suivant les 11.00 sur PS4 et 8.20 sur PS5.
Du reste, il est possible que cette faille soit réellement utilisable sur la PS4 allant jusqu’à l’exploit kernel, par contre sur PS5 rien n’est annoncé, jusque qu’elle est présente jusqu’au firmware 8.20, ce qui est déjà une avancée supplémentaire par rapport aux informations que nous avions jusqu’à présent puisque nous le supposions, mais avec le Tweet de TheFlow c’est désormais confirmé.
Le célèbre développeur TheFloW vient de publier PPPwn, il s’agit de son exploit kernel pour les consoles PS4 fonctionnant jusqu’au firmware 11.00. Cet exploit est techniquement un jailbreak et repose sur une vulnérabilité publique assez ancienne dans l’un des pilotes réseau FreeBSD (sppp), qui n’a apparemment jamais été corrigée pour la PS4 ou a été réintroduite par erreur à un moment donné.
PPPwn est une attaque d’exécution de code à distance, ce qui signifie que quelqu’un sans accès physique à la console pourrait techniquement déclencher l’exploit en configurant un point de terminaison PPPoE “malveillant”. Cependant, il faudrait que la PS4 cible se connecte réellement à ce point de terminaison pour que l’exploit soit activé.
Pour le moment, PPPwn affiche simplement un message de confirmation une fois qu’il obtient un accès root. Des “payloads” devront être adaptés à l’exploit et au firmware 11.00, notamment des payloads personnalisés tels que GoldHEN ou Mira. On s’attend à ce que de tels portages prennent quelques jours.
Pour ceux qui sont sur un firmware supérieur à 11.00, PPPwn ne leur sera pas utile, et ils devront probablement attendre un autre jailbreak, cependant, si vous êtes sur le firmware 11.00 ou inférieur (cela a été testé également sur le firmware 9.00), il pourrait y avoir une chance de revenir au firmware 11.00 grâce à une copie de sauvegarde du firmware précédent conservée par la PS4 en cas de mise à jour problématique. Cela nécessiterait cependant un effort de soudure considérable mais en théorie cela pourrait fonctionner.
Comme le dit TheFlow, il a décidé de publier PPPwn plus tôt. Le premier noyau RCE pour PlayStation 4 prenant en charge les firmwares jusqu’au 11.00.