Le développeur Zecoxao vient de dévoiler sur Playstationhax.xyz la mise à jour d'un exploit PlayStation 3 qu'il détenait depuis longtemps avec Zer0Tolerance. Cet exploit lv2 a été mis à jour.
L'exploit a été dévoilé à l'origine sur firmware 4.21, il a été corrigé par Sony sur firmware 4.40. Cependant bizarrement Zecoxao s'et aperçu que Sony a oublié d'appliquer la correction sur le firmware 4.45.
Sur le firmware 4.40 Sony a bien mis les 4 protections nécessaires, tandis que sur le 4.21 ou 4.45 une seule a été mis en oeuvre. Les développeurs investiguent pour définir les firmwares accessibles.
/*
* lv2 SysCall 670 (0x29E): sys_rsx_context_allocate
* @param context_id (OUT): RSX context, E.g. 0x55555555 (in vsh.self)
* @param lpar_dma_control (OUT): Control register area. E.g. 0x60100000 (in vsh.self)
* @param lpar_driver_info (OUT): RSX data like frequencies, sizes, version... E.g. 0x60200000 (in vsh.self)
* @param lpar_reports (OUT): Report data area. E.g. 0x60300000 (in vsh.self)
* @param mem_ctx (IN): mem_ctx given by sys_rsx_memory_allocate
* @param system_mode (IN):
*/
/*
After some verification it turns out that 4 pointers aren't checked
They are:
context_id
lpar_dma_control
lpar_driver_info
lpar_reports
we can write values at:
rsx_context + 0x04 (4Bytes) - context_id
rsx_context + 0x20 (8Bytes) - lpar_dma_control
rsx_context + 0x30 (8Bytes) - lpar_driver_info
rsx_context + 0x40 (8Bytes) - lpar_reports
to properly specify a kernel address use ULL for big numbers
*/
En conséquence, il nous informe qu'il est possible de tester cet exploit à compter d'une console sous CFW 4.21 en spécifiant une adresse de l'un des paramètres puis sur la mémoire, et de lancer ensuite le syscall. Il pense qu'il est possible de l'améliorer.
[HIDETREPLYHANKS=1]Téléchargement : rsxploit.7z (154.79 Ko)[/HIDETREPLYHANKS]
