继昨天在 Hardwear.io 信息安全会议上展示了PS5 虚拟机管理程序的漏洞(或者具体来说是 2 个漏洞)之后,PlayStation 黑客SpecterDev现在发布了虚拟机管理程序漏洞的文件以及演示的幻灯片。
对于所有兼容固件 (2.xx/1.xx),漏洞利用包括内核转储代码和解密 SELF(加密 ELF)文件的代码。此外,那些有幸使用固件 2.50 的人应该能够享受随附的 HEN(Homebrew Enabler)。
什么是 Byepervisor
PS5 Hypervisor 是一种中间件,旨在保护主机的固件(尤其是其内核)免受恶意攻击。Hypervisor 特别在内核上强制执行仅执行内存 (XOM) 规则,以防止攻击者读取/写入系统的关键部分。它是 PS5 安全性的关键组成部分,绕过或破解它一直被认为是完全控制 PS5 系统的重要部分。
Byepervisor 是针对 PS5 Hypervisor 早期版本的漏洞,适用于固件 2.xx 和 1.xx。这是 SpecterDev 的漏洞,PlayStation 黑客于 2024 年 10 月披露了该漏洞。
您确实应该自己从源代码构建它(如果您不能/不愿意这样做,我会大胆地说,这种工具在目前状态下可能不适合您),但 Zecoxao 在这里提供了一个编译版本:https: //qiwi.gg/file/5j5w6925-byepervisornologger(来源)
SpecterDev 演示文稿的幻灯片也可以在https://github.com/PS5Dev/Byepervisor/blob/main/Byepervisor_%20Breaking%20PS5%20Hypervisor%20Security.pdf找到
-
目前 Homebrew Enabler (HEN) 仅支持 2.50 FW,稍后将添加对其他固件版本的支持。 -
漏洞利用负载(byepervisor.elf)需要发送两次,一次是在挂起系统之前,另一次是在恢复之后。 -
您必须手动将系统置于休息模式 -
目前,QA 标志漏洞的内核转储不包含虚拟机管理程序的 .data 区域,如果这对您很重要,请在移植后使用跳转表漏洞进行转储或先禁用嵌套分页(这是 TODO)
-
在 webkit 或 BD-J 中运行 UMTX 漏洞链并运行 ELF 加载器 -
发送 byepervisor.elf -
使系统进入休息模式 -
电力系统恢复 -
再次发送 byepervisor.elf (如果您使用 John Tornblom 的 ELF 加载器,则 ELF 加载器应在恢复后继续接受有效载荷,否则需要再次运行 UMTX 漏洞利用程序)
原文始发于微信公众号(Ots安全):PS5:“Byepervisor”漏洞文件及演示幻灯片发布
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论