Muzan

Hack [PS4] 4.55 BPF Race Condition Kernel Exploit Writeup

  • Auteur de la discussion Auteur de la discussion Muzan
  • Date de début Date de début

Add-on xenforo 2

Ressources et modules complémentaires pour XenForo 2

Styles xenforo 2

Styles / Thèmes et apparence pour xenforo 2

Templates xenforo 2

Codes pour modifier les templates sur xenforo 2

Section Premium

Add-on et Styles pour membre Premium
Muzan

Hack [PS4] 4.55 BPF Race Condition Kernel Exploit Writeup

  • Auteur de la discussion Auteur de la discussion Muzan
  • Date de début Date de début
Catégorie Catégorie Hack
Titre du sujet Titre du sujet [PS4] 4.55 BPF Race Condition Kernel Exploit Writeup
Auteur de la discussion Auteur de la discussion Muzan
Date de début Date de début
Réponses Réponses 0
Affichages Affichages 484
Réaction Réaction 0
Dernier message par Dernier message par Muzan

Muzan

Membre

Membre
Réputation: 14%
Discussions
11
Messages
40
Solutions
1
J'aime
62
Points
33
Traduction du début :
Note : Bien que ce bogue soit principalement intéressant pour l'exploitation sur PS4, ce bogue peut également être exploité sur d'autres plates-formes non patchées utilisant FreeBSD si l'attaquant a des permissions de lecture/écriture sur /dev/bpf, ou s'il veut passer de l'utilisateur root à l'exécution du code du noyau. En tant que tel, je l'ai publié dans le dossier "FreeBSD" et non dans le dossier "PS4".**

# Introduction
Bienvenue dans la partie noyau de l'écriture de la chaîne d'exploitation complète de PS4 4.55FW. Ce bogue a été trouvé par qwerty, et est assez unique dans la façon dont il est exploité, donc je voulais faire un article détaillé sur son fonctionnement. La source complète de l'exploit peut être trouvée[ici](Cryptogenic/PS4-4.55-Kernel-Exploit). J'ai déjà couvert l'implémentation du webkit exploit pour l'accès aux utilisateurs[ici] (https://github.com/Cryptogenic/Exploit-Writeups/blob/master/WebKit/setAttributeNodeNS UAF Write-up.md).

# Throwback to 4.05
Si vous avez lu ma version 4.05 de l'exploit du noyau, vous avez peut-être remarqué que j'ai oublié comment j'ai réussi à vider le noyau avant d'obtenir l'exécution du code. J'ai aussi omis l'objet cible qui a été utilisé avant l'objet `cdev`. Cet objet cible était en effet, `bpf_d`. Parce qu'à l'époque cet exploit impliquant BPF n'était pas public et était un 0 jour, je l'ai retiré de mon écriture et réécrit l'exploit pour utiliser un objet complètement différent (ce qui s'est avéré être pour le mieux, car `cdev' s'est avéré plus stable de toute façon).

BPF était un bel objet cible pour 4.05, car non seulement il contenait des pointeurs de fonction pour lancer l'exécution du code, mais aussi une méthode pour obtenir une primitive de lecture arbitraire que je détaillerai ci-dessous. Bien qu'il ne soit pas entièrement nécessaire, il est utile dans la mesure où nous n'avons pas besoin d'écrire du code dumper plus tard. Cette section n'est pas très pertinente pour l'exploit 4.55, donc je vais être bref, mais n'hésitez pas à sauter cette section si vous ne vous souciez que de 4.55.

L'objet `bpf_d' a des champs relatifs aux "slots" pour le stockage des données. Puisque cette section n'est qu'un bit pour un exploit plus ancien, je n'inclurai que les champs pertinents à cette section.

Le contenu caché est disponible pour les utilisateurs enregistrés !
 
Contenu similaire Les plus vues Voir plus
Retour
Haut Bas