Le célèbre développeur Allemand SKFU revient à l'honneur avec de bonnes nouvelles concernant la PS4. En effet, d'après lui, la PS4 lui aurait laissé entrevoir quelques vulnérabilités qu'il s'est chargé d'énumérer sur son blog. Voici étape par étape les failles ainsi que leurs explications. Cela aura t-il une éventuelle incidence sur un futur exploit? La patience est de mise...
Disque dur :
Aucune faille à l'horizon sur cet élément étant donné que celui-ci est chiffré
WIFI/LAN :
Pour analyser les paquets, vous pouvez utiliser Wireshark, Charles ou SKFU's Pr0xy.
Le jeu Final Fantasy XIV: A Realm Reborn cherche à télécharger une mise à jour avant de lancer le jeu. Les autres jeux utiliseraient une méthode différente, celle des PKG. Il n'est cependant pas exclu que d'autres jeux utilisent le même protocole...
L'adresse utilisée pour télécharger la mise à jour serait celle-ci.
La connexion n'étant pas sécurisée (HTTPS), l'adresse et le contenu ont pu être récupérés.
Il serait possible (pour les connaisseurs) de faire un "man in the middle" pour modifier le contenu de celui-ci. Les signatures de sony ne semblent pas être vérifiées.
HDMI :
De ce côté là, il semblerait que CEC et HEC contenus dans le protocole HDMI puissent contenir des failles exploitables pour exécuter du code
Le lecteur de disques :
SKFu aurait réussi à faire un hello world en exécutant du code basique via la faille liée aux BD-J (voir exemple)
Il est en effet déjà possible de dumper un disque PS4 via un lecteur spécifique et un ordinateur. Des failles pourraient être trouvables car ce format permet d'exécuter du code Java 1.3.
Périphériques additionnels :
De ce côté, SKFU annonce qu'il faut aussi se pencher sur les périphériques externes (PS Vita, smartphones ou bien périphériques bluetooth)
115200 bauds, 8 bits de données, pas de parité (N), 1 bit de stop., cela pourrait peut-être servir aux développeurs...
Un message de SKFU annonce : "115200, n, 8, 1"
Autrement dit :