[Release] PS4 Kernel Exploit für Firmwares bis 7.02 von TheFloW

  • VR finde ich auch uninteressant !


    Ist in meinen Augen nur Spielzeug !


    Viel wichtiger ist das 99% Perfekt funktioniert , das 1% für VR Games ist total egal !!!!


    Mir wäre ein neuer Dumper, der wieder die % Anzeigt und mega zuverlässig funktioniert 1000x lieber wie das VR zeug !!!!!


    + Die Vorschau das bald vielleicht FW 7.02 funktionier, oder der Hen beim Starten der Konsole mit gestartet wird.


    Das wäre mega geil !!!!! mal schauen was noch kommt alles !

  • Sobald die PS5 draußen ist denke ich wird noch einiges für die PS4 kommen. ;)


    Ich hoffe auf eine feste D-REX CFW am besten von Rebug eines Tages. ^^


    Die PS3 wurde ja auch erst fast vollständig geknackt nachdem die PS4 draußen war. :)

  • Wäre was besonders da Sony selbst sagt das die PS4 noch 3-4 Jahre unterstützt wird, wer weiß xD

  • Gibt euch das:


    https://www.blackhat.com/eu-20…day-in-playstation--21212


    Am 7-10 Dezember wird über den Webkit Exploit gesprochen. :)


    Trotz einer aktiven Konsolen-Hacking-Community wurden nur wenige öffentliche PlayStation 4-Exploits veröffentlicht. Der exponierte WebKit-basierte Browser ist normalerweise der Einstiegspunkt eines Fullchain-Angriffs: von der Browser-Ausnutzung bis zur Kernel-Ausnutzung. Aufgrund der Härtungstechniken der Browser-Engine und des völligen Fehlens von Debugging-Funktionen ist es jedoch sehr schwierig, Fehler in den neuesten PS4-Firmwares erfolgreich auszunutzen. In diesem Vortrag werden wir vorstellen, wie wir es geschafft haben, eine 0-Tage-WebKit-Sicherheitsanfälligkeit auf 6.xx-Firmwares zu debuggen und dann auszunutzen. Der Fehler wurde von unseren Fuzzern gemeldet und wird derzeit verantwortungsbewusst offengelegt. Der Fehler ist eine UAF-Sicherheitsanfälligkeit (Use-after-Free) in der WebKit-Engine. Die Ausnutzung dieses Fehlers erfordert ein tiefes Verständnis des primären Heap-Allokators von WebKit. Die Schlüsselkonzepte des Allokators sowie die für die Massage des Haufens erforderlichen Grundelemente werden dem Publikum vorgestellt. In diesem Vortrag werden wir die Grundursache des Fehlers vorstellen. Dieser Fehler bietet begrenzte Ausnutzungsprimitive. Dank einer Schwäche, die wir im ASLR-Mechanismus festgestellt haben, konnten wir diesen Fehler jedoch ausnutzen. In dieser Präsentation konzentrieren wir uns auf die Ausnutzungsstrategie, die wir angewendet haben, um die Codeausführung im Kontext des Browserprozesses zu erhalten, und darauf, wie wir insbesondere ein Use-After-Free in ein R / W-Grundelement verwandelt haben, das zur Codeausführung führt. Wir werden unseren Vortrag abschließen, indem wir einige der Hürden skizzieren, mit denen wir konfrontiert waren, als wir versuchten, den Exploit auf die neueste PS4-Firmware zu portieren.


    Despite an active console hacking community, only few public PlayStation 4 exploits have been released. The exposed WebKit-based browser is usually the entrypoint of a fullchain attack: from browser exploitation to kernel exploitation. However, browser-engine hardening techniques together with the total absence of debugging capabilities make it very hard to successfully exploit bugs in the latest PS4 firmwares. In this talk, we will present how we managed to debug then exploit a 0-day WebKit vulnerability on 6.xx firmwares. The bug has been reported by our fuzzers and is currently under the process of responsible disclosure.The bug is a Use-after-Free (UAF) vulnerability in WebKit engine. The exploitation of this bug requires a deep understanding of WebKit's primary heap allocator. The key concepts of the allocator as well as the primitives required to massage the heap will be introduced to the audience.In this talk, we will introduce the root cause of the bug. This bug provides limited exploitation primitives. However, thanks to a weakness we identified in ASLR mechanism, we were able to make this bug exploitable. In this presentation, we will focus on the exploitation strategy we adopted to get code execution in the context of the browser process and how we turned in particular a Use-After-Free into a R/W primitive leading to code execution. We will conclude our talk by outlining some of the hurdles we faced while attempting to port the exploit on the latest PS4 firmware.

  • Von wann denn?

  • 10 x hintereinander den Hen gestartet ohne KP's zu haben =O:nono:


    Externer Inhalt www.youtube.com
    Inhalte von externen Seiten werden ohne Ihre Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklären Sie sich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.

  • Sandmann auf dich habe ich gewartet... ^^

  • =O  Sandmann echt jetzt ?

    Also ich möchte meine neue weiße PS4 Pro CUH-Modell 7216B nicht schrotten :nono:

    Habe ja noch fast ein Jahr Garantie :uweg:

  • Da geht nichts Schrott... ;)


    Sandmann hat irgendwie immer Pech bei Exploits das ist alles ^^ Ich glaube er ist von $ony verflucht. :uweg:

  • Hast du mit Muxis Menü getestet?

  • Wartest du auch schön eine Minute ab wie es in dem Video zu sehen ist :D

  • Bei crono Dreambox haste da automatico oder Manual genommen?

  • Automatic ging bei mir auch nicht 2x Failed & dann Neustart aber kein KP. Manual ging schon aber dem sein Menü ist mir zu vollgepackt... ich bin dann auf mein Lieblings Muxi Menü umgestiegen & bin nun bei 33x Erfolg & 0x Fail. ;)

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!