La société spécialisée en sécurité informatique Chaitin Tech vient de récidiver, elle vient en effet de présenter un show case de 2 minutes lors de la Tencent Security Conference.
Lors de cette réunion très privée, elle a en effet montré une nouvelle vidéo d'un exploit sous PlayStation 4 sur laquelle elle fait tourner Linux et un émulateur Nes montrant une nouvelle fois une partie de Mario Bros.
Une vidéo a été faite durant cette conférence et a été partagée par Noam Rathaus qui était présent lors de l’événement. Nous ne savons pas malheureusement sous quel firmware tout cela se passe. Rappelons que la Team Chaitin Tech a signé un accord de confidentialité avec Sony sur l'exploit utilisé sous firmware 4.01, FireKaku, qui a été corrigé à partir du firmware 4.06.
Le soucis est que nous pouvons pas dire avec cette simple vidéo si l'exploit utilisé est le même que celui dévoilé il y a un an, même si nous pouvons le penser, du coup il n'y aurait ici aucune avancée. L'étape se ferait en deux fois, tout d'abord une vulnérabilité dans le navigateur (webkit) puis une vulnérabilité dans le système d'exploitation FreeBSD (c'est ce que Noam Rathaus précise), ce qui permet d'obtenir l’exécution de certains privilèges, mais quid du firmware, quand bien même la Team Chaitin Tech ne dévoilera rien comme elle l'a fait précédemment.
Lors de cette réunion très privée, elle a en effet montré une nouvelle vidéo d'un exploit sous PlayStation 4 sur laquelle elle fait tourner Linux et un émulateur Nes montrant une nouvelle fois une partie de Mario Bros.
Une vidéo a été faite durant cette conférence et a été partagée par Noam Rathaus qui était présent lors de l’événement. Nous ne savons pas malheureusement sous quel firmware tout cela se passe. Rappelons que la Team Chaitin Tech a signé un accord de confidentialité avec Sony sur l'exploit utilisé sous firmware 4.01, FireKaku, qui a été corrigé à partir du firmware 4.06.
Le soucis est que nous pouvons pas dire avec cette simple vidéo si l'exploit utilisé est le même que celui dévoilé il y a un an, même si nous pouvons le penser, du coup il n'y aurait ici aucune avancée. L'étape se ferait en deux fois, tout d'abord une vulnérabilité dans le navigateur (webkit) puis une vulnérabilité dans le système d'exploitation FreeBSD (c'est ce que Noam Rathaus précise), ce qui permet d'obtenir l’exécution de certains privilèges, mais quid du firmware, quand bien même la Team Chaitin Tech ne dévoilera rien comme elle l'a fait précédemment.
