Нельзя пропатчить: взломщик консолей рассказал об эксплойте для PS4/PS5

Нельзя пропатчить: взломщик консолей рассказал об эксплойте для PS4/PS5

Нельзя пропатчить: взломщик консолей рассказал об эксплойте для PS4/PS5

Специалист под ником CTurt, специализирующийся на взломах игровых консолей, рассказал об уязвимости в PS4 и PS5, которую, по его словам, невозможно пропатчить. Соответствующий эксплойт позволяет установить на устройства произвольные приложения.

CTurt опубликовал демонстрацию своих выводов на YouTube и отметил, что свой эксплойт — Mast1c0re — он отправил представителям Sony ещё год назад через программу Bug Bounty. Никто из разработчиков не предоставил решения проблемы.

Эксплойт задействует ошибки в JIT-компиляции, которую использует эмулятор, запуская игры для PS2 на современных консолях — PS4 и PS5. У эмулятора есть интересная особенность: ему предоставлены специальные разрешения, позволяющие записывать код до того, как этот код выполнится на уровне приложения.

Получив контроль над этим процессом, условный злоумышленник может записать привилегированный код, который система расценит как легитимный.

 

Чтобы получить контроль над эмулятором, атакующему достаточно воспользоваться одним из множества эксплойтов, использующих бреши в играх для PS2. Однако потом файл с эксплойтом нужно как-то доставить в систему PS4.

CTurt использовал уже взломанную PS4 для подписи модифицированного файла сохранения игры Okage Shadow King. После этого исследователь задействовал функцию импорта, что позволило загрузить файл на атакуемую систему.

 

Несмотря на то что злоумышленникам всё равно придётся использовать эксплойты уровня ядра для получения полного контроля над PS4, одного mast1c0re должно хватить для установки сложных программ, включая пиратские игры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

CVE-2025-38236: баг в Linux открывал путь к захвату ядра через Chrome

В Linux-ядре нашли опасную уязвимость CVE-2025-38236, которую обнаружил исследователь из Google Project Zero Янн Хорн. Она позволяет злоумышленнику, начав с выполнения кода внутри песочницы Chrome, добраться до полного контроля над ядром в Linux.

Проблема связана с малоизвестной функцией MSG_OOB (out-of-band) в UNIX domain sockets. Её добавили ещё в Linux 5.15 в 2021 году для специфических приложений Oracle, но она была включена по умолчанию и в итоге оказалась доступна из песочницы Chrome на Linux.

Ошибка приводит к use-after-free — состоянию, при котором система обращается к уже освобождённой области памяти. Хорн показал, что с помощью определённой последовательности операций с сокетами можно читать и изменять память ядра, а значит — повышать привилегии.

Эксплойт был протестирован на Debian Trixie (x86-64) и использовал «примитив чтения» для копирования произвольной памяти ядра в пространство пользователя, обходя защиту usercopy hardening. Хорн нашёл способ использовать даже защитный механизм Debian CONFIG_RANDOMIZE_KSTACK_OFFSET в свою пользу — это помогало точнее выровнять стек для успешной атаки.

Уязвимость уже закрыта в обновлениях Linux, а Chrome изменил работу своей песочницы, заблокировав передачу MSG_OOB-сообщений.

Интересно, что похожая ошибка попадалась фреймворку syzkaller ещё в августе 2024 года, но для её воспроизведения требовалось шесть системных вызовов, а найденный Хорном вариант — восемь. Это подчёркивает, насколько сложно автоматическим инструментам находить такие уязвимости.

Отдельно Хорн отметил, что в Linux-песочнице Chrome остаётся много лишних интерфейсов — от UNIX-сокетов и pipe до syscalls вроде sendmsg() и mprotect(). Ранее через подобные механизмы уже находили баги в futex(), memfd_create() и pipe2().

Эксперт считает, что такие случаи — сигнал к ужесточению настроек песочниц и более внимательному контролю за «экзотическими» возможностями ядра, доступными непривилегированным процессам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru