1. A breve aggiorneremo la piattaforma di Reboot per risolvere alcuni problemi con i plug-in, quindi chiediamo ancora un po' di pazienza, Lo staff di Reboot

Il team Chaitin parla al Zer0Con: Abbiamo usato Firekaku

Discussione in 'News PS4' iniziata da StandardBus, 14 Apr 2017.

  1. StandardBus

    StandardBus Staff Alan Staff

    Iscritto:
    15 Dic 2014
    Messaggi:
    4.092
    Like ricevuti:
    5.291
    [​IMG]
    Si sta tenendo a Seoul (in Korea del Sud) la conferenza Zer0Con, all'interno della quale è intervenuto anche un membro del team Chaitin per svelare alcuni dettagli sulle vulnerabilità utilizzate su PS4 per la demo di Linux su 4.01, mostrata pubblicamente il 24 ottobre 2016 all'evento GeekPwn.

    La conferenza Zer0Con (http://zer0con.org) avviene a porte chiuse e possono parteciparvi solo esperti del settore, nell'intento di mantenere alto il livello delle presentazioni, evitando quelle con finalità commerciali. Per questo non sono disponibili streaming video dell'evento, e anche le informazioni che siamo riusciti ad ottenere sono state tutte fornite sui social dai presenti alla conferenza.
    Tra i relatori sono annoverati anche alcuni membri del Google Project Zero (team di ricerca per vulnerabilità zero-day. Google, ricorda il tuo vecchio motto "we're not evil", sempre che significhi ancora qualcosa), alcuni membri del team di sicurezza di Microsoft, Pwnzen del Pangu Team (jailbreak iOS) e, ovviamente, Slipper del team Chaitin.

    "Abbiamo usato Firekaku"

    Il punto di partenza per l'exploit è proprio Firekaku, quell'exploit del browser derivato da Henkaku, portato da PSVita a PS4 con firmware 3.55 da parte dell'utente GitHub Fire30, e che il team Chaitin ha evoluto, fino ad arrivare al kernel exploit dimostrato su 4.01.
    Purtroppo si tratta della stessa CVE (vulnerabilità rilasciata pubblicamente) sulla quale i dev sono al lavoro da tempo, e anzi, ormai abbiamo perfino di meglio, visto che l'exploit del browser webkit è stato portato fino a firmware 4.07.

    [​IMG]

    Niente di nuovo, quindi?
    Non-disclosure agreement

    Esatto, niente di nuovo purtroppo, a parte una spiegazione più approfondita del funzionamento di Firekaku, ma solo agli orecchi dei presenti alla Zer0Con. Del resto, dopo che il team Chaitin ha svelato a Sony l'exploit in kernel mode, la prassi vuole che Sony abbia obbligato il team a mantenere la segretezza sull'argomento facendo firmare un contratto di non divulgazione.

    Il Firekaku NON è il kernel exploit, ma è solo il punto di ingresso (entrypoint) in user mode che permette di avere accesso limitato alla console.
    Il kernel exploit utilizzato dal team Chaitin comunque esiste ed è in mano al team Rebug, oltre ad altri dev della scena.

    La decorazione su PS4 nell'immagine di copertina è disponibile su Amazon ed Aliexpress anche per PS4 slim e PS4 pro, e sono presenti anche altri design.
     
    #1
    Ultima modifica: 14 Apr 2017
    A feddy75 e AtoM piace questo messaggio.
  2. Jhonnyno93

    Jhonnyno93 Livello 5

    Iscritto:
    6 Apr 2017
    Messaggi:
    106
    Like ricevuti:
    16
    Quindi in poche parole hanno detto cose che si sapevano già giusto?
     
    #2
  3. Dany-69

    Dany-69 Livello 12

    Iscritto:
    11 Apr 2016
    Messaggi:
    389
    Like ricevuti:
    269
    In pratica il tipo del team Chaitin poteva serenamente starsene a casa :tearsofjoy::tearsofjoy::tearsofjoy:
    Visto che bene o male di exploit WebKit se ne trovano Easy e ce ne sono già di migliori rilasciati rispetto al notoriamente instabile firekaku.. :innocent:
     
    #3
    Ultima modifica: 14 Apr 2017
    A Nik2143 piace questo elemento.
Sto caricando...

Condividi questa Pagina