[PS4] 35C3でm0rph3us1987氏がビデオアプリのexploitを発表

2018/12/29 08:02 PS4 0
m0rph3us1987氏が35C3で、PS4のビデオアプリで未署名のコードを実行するためのexploitを発表されました。


https://fahrplan.chaos-west.de/35c3chaoswest/talk/TMPXSJ/
https://twitter.com/m0rph3us1987/status/1078683147674550272

発表はドイツ語で行われました。PSX-PlaceではRoxanne氏が英語で解説されています。
News from #35C3 - @m0rph3us1987 presents his Talk about "Exploiting PS4 Video Apps"
発表されるまでビデオアプリの詳細が不明でしたが、どうやらYouTubeやNetflixのような動画サービス関連のアプリの事
だったようです。m0rph3us1987氏が最初にやったのはIGN, YouTube, Vevo, Netflix, Prime videoといったアプリの
パケットをWiresharkを用いて調査するという事です。その調査の結果、どうやらIGNやVevo等いくつかのビデオアプリ
では「アプリに組み込まれたWebkitのバージョンが古い」「理論的にはFW1.76で使えたWebkit exploitが動作する」
といった事が判明したようです。そこでm0rph3us1987氏は1.76のWebkit exploitをWebサーバに置き、そのサーバに
リダイレクトされるようなDNS環境を用意し、メモリダンプやROPチェーンの検証作業等を行われたようです。
事前情報に「FWのバージョンに関わらず」とあったのは、最新FWのWebkitは最新バージョンだけど、古いWebkitが
組み込まれたビデオアプリ経由なら、という意味だったようです。発表されたのはKernel exploitの類ではありません。

m0rph3us1987氏は発表の最後で結論としていくつかの都合が悪い点を挙げられています。
まず第一にビデオアプリがPSNへの接続を要求するという事です。PS3でもそうでしたが、ソニーは動画サービス関連の
アプリにはPSNの認証を実装しています。他にも、3.15からはJITコンパイラにアクセス出来ない事や、ビデオアプリや
そのWebkitがサンドボックスで動作している事、このexploitの対策が容易な事も結論として挙げられています。
対策が容易というのは、アプリに組み込まれたWebkitを使用するわけですから、そのアプリのバージョンアップによって
簡単に対策可能という事です。対策さえされなければKernel exploitを実行するためのエントリーポイントとして有用な
ようです。現時点では、Kernel exploitが登場すれば使われるかもしれない、という感じです。

PS4_exploit, kood

▼コメント




▼コメントを投稿












※「英数字90%以上」のコメントを規制中です。コメントを投稿する際は日本語でお願いします。
※確認ボタンを押すと投稿確認フォームに移ります。投稿確認フォームの送信ボタンを押してください。
※確認フォームにある「メールアドレス」に入力された内容は管理人のみ確認可能です。空欄で構いません。
※確認フォームにある「タイトル」「パスワード」は当ブログでは使用していません。空欄で構いません。
※確認フォームにある「URL」は名前のリンクとして機能します。空欄で構いません。
※確認フォームには非公開コメントのチェック項目がありますが、非公開コメントは受け付けていません。
メールフォームより連絡頂ければメールにてお返事致します。