Recon Brussels 2018 にてVolodymyr Pikhur氏が PS4 Rest mode exploit を発表(FW5.00~)

2018/02/06 19:16 PS4 1
Wololo.netで、Recon Brussels 2018 にてVolodymyr Pikhur氏が PS4 Rest mode exploit を発表した事が伝えられていました。
PS4 Rest mode exploit revealed by @vpikhur (5.xx firmware)

Reconはリバースエンジニアリングや高度な攻撃手法の発表がメインのセキュリティカンファレンスで、
2月の頭にブリュッセルで開かれたRecon Brussels 2018にてVolodymyr Pikhur氏(@vpikhur)が登壇されました。
https://recon.cx/2018/brussels/
>Mess with the best, die like the rest (mode) – by Volodymyr Pikhur
リストの中のこれですね。

発表の際に使われたスライドがGitHubにてPDFで公開されています。
https://github.com/hwroot/Presentations
概要としては以下のような事が記載されています。
このプレゼンではメインのSoCがオフになっている時にバックグラウンドでダウンロードを担当するカスタムサウスブリッジが
PS4のセキュリティを破った方法についてお話します。ハードウェア面からの攻撃も交えたexploitの組み合わせによる
ブートローダーでのコード実行や秘密鍵の抽出、カスタムカーネルへの署名について説明します。




PS4のRestモードは日本人に向けて言うならスタンバイモードです。
スライドのPDFを見てみると、彼の自己紹介の後に開発及び発表の理由が書かれています。
ソニーがバグの報告に対して報酬を支払う体制を取っているわけではない所が発表するに至った理由だそうで、
彼としては2年間温めてきたネタなのだとか。
発表内容は「Webkitの攻撃」「FreeBSDの攻撃」「ハードウェアとファームウェアについて」
「サウスブリッジのFreeBSD ARM カーネルダンプ」「ARMでユーザーコードの実行」「FreeBSD ARMの攻撃」
「ハードウェア面の攻撃とカーネルブートローダーの抽出」と多岐に渡っているようです。

発表の際のデモも動画として公開されています。



デモではFW5.00が使用されたようです。
動画の詳細は「んーとね、わかんない(AA略」って感じですが、スタンバイモード時にFTPサーバとして機能しているっぽいです。

wololo氏は今回の発表に関してvpikhur氏と個人的に連絡を取ったらしく、vpikhur氏は以下のような説明をしたそうです。
・sys_kldload exploitはFW5.00に存在しており、潜在的にそれ以上のFWにも存在している。
・動画の重要な所はPS4再起動後もハック状態である事で、おそらくはPS4初のCFWの実証
・ソニーはFW5.05で鍵を変更したが、署名プロセスの鍵の変更では無い
・カーネルブートローダーにはRestモードのカーネルの鍵が含まれているため、そこにアクセスするのは興味深い事

スライドの最後にまだ出来てない事(今後の課題)的な事も書いてありますし、PS4ハックシーンに向けて何か形ある物が
公開されたわけではなく発表のみですが、きっと今回の発表をきっかけにして次なるハックの開発が進んでいくのでしょう。

kood

▼コメント


HRR 2018/02/07 09:24
いつも有用な情報ありがとうございます。
これは物凄いですね。
期待感が高まります。


▼コメントを投稿












※「英数字90%以上」のコメントを規制中です。コメントを投稿する際は日本語でお願いします。
※確認ボタンを押すと投稿確認フォームに移ります。投稿確認フォームの送信ボタンを押してください。
※確認フォームにある「メールアドレス」に入力された内容は管理人のみ確認可能です。空欄で構いません。
※確認フォームにある「タイトル」「パスワード」は当ブログでは使用していません。空欄で構いません。
※確認フォームにある「URL」は名前のリンクとして機能します。空欄で構いません。
※確認フォームには非公開コメントのチェック項目がありますが、非公開コメントは受け付けていません。
メールフォームより連絡頂ければメールにてお返事致します。