Aller au contenu


Photo

[PS4] Des infos sur le hack 4.01 et une possible release ?


  • Please log in to reply
38 replies to this topic

Posté 26 octobre 2016 - 03:44

#1
markus95

markus95

    Sunriseur PRIVILEGE

  • Shining VIP
  • 4 897 Messages :
  • Sexe:Male

Nous apprenons une fois de plus sur le forum de Wololo, quelques infos intéressantes à propos du hack 4.01 de la team chinoise lors du concours GeekPwn.

 

Après que les membres de la team est annoncés qu' ils révèleraient les failles de leur exploit à Sony, d' autres devs se sont empresser de chercher comment ce dernier à été mis en place.

 

 

 

 

Avec les premières recherches, certaines personnes auraient eu accès à quelques infos sur l'exploit FreeBSD de la team Taichin Tech.L'exploit kernel de ce hack 4.01, reposerait apparemment sur une faille CVE (CVE-2016-1885) qui a été révélé en Avril. Il semblerait qu' elle n' ai pas été correctement patché et qu' elle serait une des failles que les hackers Taichin Tech auraient utilisés pour accéder au système interne de la PS4.

 

The argument validation in r296956 was not enough to close all possible overflows in sysarch(2)

 

 

 

 

Bien sur, tout ceci n' est pour l'instant pas encore prouvé, mais les choses avancent dans le bon sens, de plus FreeBSD étant open-source, les détails de la correction de cette faille kernel pourront aidés nos hackers à mieux comprendre comment cette dernière fonctionne.

Naturellement toutes ces infos, sont pour nous simple users, incompréhensibles, mais ne doutons pas que les personnes qualifiées seront quoi en faire et s' en servis comme il le faut.

Ce qui a déjà commencé d' après certains hackers.

 

Que reste-t-il en théorie pour un jailbreak des PS4 >1.76?

 

En 1.76, les choses sont déjà faites, nous possédons un exploit webkit et un exploit kernel, pour le reste des PS4 donc >1.76, en théorie, je le répète, nous possédons un exploit webkit en 3.55 (la même faille d' henkaku) par contre il nous manquait juste un exploit kernel afin d' être au même niveau que les PS4 en 1.76, d' où l' importance de cette faille CVE (CVE-2016-1885).

 

Donc en conclusion, les PS4 en 3.55 et moins ont de grandes chances de rejoindre les PS4 en 1.76 au niveau possibilité de Hack (Linux, Menu Debug, etc...).

Pourquoi 3.55 et moins et non 4.01 et moins, tout simplement car nous ne possédons pas la faille webkit utilisé par les chinois et cette dernière sera (a été?) révélé à Sony, elle sera donc bloqué si ce n'est pas déjà le cas avec le 4.05.

 

SpecterDev confirme sur la shootbox de pshax ce qui vient d'être écrit sur cette news:

 

 

Nous vous conseillons, si le hack PS4 vous intéresse, de ne pas mettre à jour vos consoles au dessus de 3.55 afin de profiter de la faille webkit et ainsi du futur exploit kernel.

Pour ceux en 4.00/4.01il vous faudra être patient et ne pas mettre à jour en 4.05 afin de ne pas perdre la faille webkit toujours présente dans ces 2 firmwares mais non connue encore de la scène (en théorie).

 

Liens concernant cette fameuse faille kernel:

 

- FreeBSD security Advisorie

- CVE-2016-1885

- L'exploit kernel avec les corrections apportés

 

 

 


  • Retour en haut

Posté 26 octobre 2016 - 05:12

#2
Omega_XIV

Omega_XIV

    Sunriseur

  • Members
  • PipPip
  • 119 Messages :
  • Sexe:Male
  • Lieu:///
  • Passions:PC MASTER RACE
J'ai déjà perdue patience A cause de la MAJ The Division (Elle est sortie au mauvais moment sniff) x')
  • Retour en haut

Posté 26 octobre 2016 - 05:36

#3
jessica95

jessica95

    Sunriseur

  • Banned
  • PipPip
  • 248 Messages :
moi j'atend mais pas 10 ans ca c'est sur
  • Retour en haut

Posté 26 octobre 2016 - 05:52

#4
rim-k06

rim-k06

    Sunriseur avancé

  • Members
  • PipPipPip
  • 576 Messages :
  • Sexe:Male
  • Passions:mes enfants :),modding,cheating.
ça sent bon pour nous :) ,merci pour l'info.
  • Retour en haut

Posté 26 octobre 2016 - 06:14

#5
cedsaill

cedsaill

    Sunriseur elite

  • Members
  • PipPipPipPip
  • 1 988 Messages :
Merci pour la news!!
  • Retour en haut

Posté 26 octobre 2016 - 06:40

#6
OuahOuah

OuahOuah

    OuahOuah.Eu

  • Members
  • PipPipPipPip
  • 1 195 Messages :
  • Sexe:Male
  • Lieu:OuahOuah.Eu

Du coup faut bloquer quels URLS sur un routeur/proxy pour ne pas mettre à jour ?


SXOS 2.6.1 + sysNAND 6.2 + emuNAND 7.0.1 sur exFAT (partition)

PS3 FAT CFW 4.84 Rebug

  • Retour en haut

Posté 26 octobre 2016 - 08:42

#7
thebigbass

thebigbass

    Sunriseur avancé

  • Members
  • PipPipPip
  • 400 Messages :
la faille webkit est ce le bon chemin pour exploiter 100% de la console ou juste une partie ? car linux ca intéresse pas tout le monde ce qui nous intéresse c'est les jeux en 1er
  • Retour en haut

Posté 26 octobre 2016 - 09:11

#8
Gagny-Tech

Gagny-Tech

    Sunriseur PRIVILEGE

  • Technicien
  • 5 859 Messages :
  • Sexe:Male
  • Lieu:Paris (île de france)
Merci de l'info =)

Installation Reset Glitch Hack, Xkey...sur l'île de France // Xbox slim NEUVE GLITCH en vente

Downgrade PS3 NOR/NAND, Cobra, 3K3Y!! // PS3 3.55, PS3 3K3Y,Cobra, SWAP DISC et autres en vente

ENVOI POSTAL POSSIBLE ! 

Mes annonces Technicien :  

Xbox PS3 Feedback

  • Retour en haut

Posté 26 octobre 2016 - 09:19

#9
RomAnOCrY

RomAnOCrY

    CryptoManiac

  • Modérateur
  • 2 089 Messages :
  • Sexe:Male
  • Lieu:28
  • Passions:https://romainj.com

Du coup faut bloquer quels URLS sur un routeur/proxy pour ne pas mettre à jour ?

Ne pas la brancher avec la cable ou le wifi :P c'est plus simple !
  • Retour en haut

Posté 26 octobre 2016 - 09:20

#10
RomAnOCrY

RomAnOCrY

    CryptoManiac

  • Modérateur
  • 2 089 Messages :
  • Sexe:Male
  • Lieu:28
  • Passions:https://romainj.com

la faille webkit est ce le bon chemin pour exploiter 100% de la console ou juste une partie ? car linux ca intéresse pas tout le monde ce qui nous intéresse c'est les jeux en 1er


Ce qui T’INTÉRESSE, TOI ! Ne mets pas tout le monde dans ton panier !
  • Retour en haut

Posté 26 octobre 2016 - 09:54

#11
Shevel

Shevel

    Sunriseur avancé

  • Members
  • PipPipPip
  • 916 Messages :
  • Sexe:Male
3.55... C'est tellement beau, on croirait que sony l'a fait exprès en hommage à dame PS3
  • Retour en haut

Posté 26 octobre 2016 - 10:03

#12
chronoss

chronoss

    Sunriseur PRIVILEGE

  • Members
  • PipPipPipPipPip
  • 6 690 Messages :
  • Sexe:Male
  • Lieu:Afrique mon beau continent...
  • Passions:Hacker...

la faille webkit est ce le bon chemin pour exploiter 100% de la console ou juste une partie ? car linux ca intéresse pas tout le monde ce qui nous intéresse c'est les jeux en 1er


Ce qui T’INTÉRESSE, TOI ! Ne mets pas tout le monde dans ton panier !

Lol


3.55... C'est tellement beau, on croirait que sony l'a fait exprès en hommage à dame PS3

Peut-etre que ce chiffre est maudit chez SONY
  • Retour en haut

Posté 26 octobre 2016 - 10:06

#13
crash251

crash251

    Sunriseur PRIVILEGE

  • Members
  • PipPipPipPipPip
  • 12 390 Messages :
  • Sexe:Male
  • Lieu:76
  • Passions:Hacking, cracking, carding, phreaking...
Merci pour l'info on verra dans le temps

Mail: crashoverridehack@gmx.fr pour tout Hack dans la région du 76 ,27 envoi Postal possible
 

Montage SX core = "Switch FAT/ Mariko" | SX Lite = Switch Lite" | SwitchMe = Switch FAT V1

  • Retour en haut

Posté 26 octobre 2016 - 10:19

#14
thebigbass

thebigbass

    Sunriseur avancé

  • Members
  • PipPipPip
  • 400 Messages :

la faille webkit est ce le bon chemin pour exploiter 100% de la console ou juste une partie ? car linux ca intéresse pas tout le monde ce qui nous intéresse c'est les jeux en 1er


Ce qui T’INTÉRESSE, TOI ! Ne mets pas tout le monde dans ton panier !

je me suis mal exprimer désolé je voulais juste savoir si la faille est assez ouverte pour allé a l'essentiel du hack car pour moi le véritable hack sur console c'est de jouer au jeux de la même console
on dirait que la faille reste bloquer sur l'onglet internet de la ps4 et peut pas aller plus loin c'est bien ca ?

Ce message a été modifié par thebigbass - 26 octobre 2016 - 10:21.

  • Retour en haut

Posté 26 octobre 2016 - 13:05

#15
Snake78

Snake78

    Sunriseur

  • Members
  • PipPip
  • 99 Messages :
Une ps4 fat achetée aujourd'hui est en quel firmware ? y a une façon de le savoir comme sur 3ds ?
  • Retour en haut

Posté 26 octobre 2016 - 14:37

#16
Benkat

Benkat

    Sunriseur avancé

  • Members
  • PipPipPip
  • 451 Messages :
On connait le firmeware minimum pour FFXV ?

Merci
  • Retour en haut

Posté 26 octobre 2016 - 15:06

#17
gwothen

gwothen

    Sunriseur PRIVILEGE

  • Members
  • PipPipPipPipPip
  • 2 304 Messages :
  • Sexe:Male
Bien expliqué ce news :D

On verra la suite. Je pense qu'il est possible de downgrader une PS4 un jour....

Merci
  • Retour en haut

Posté 26 octobre 2016 - 15:19

#18
rim-k06

rim-k06

    Sunriseur avancé

  • Members
  • PipPipPip
  • 576 Messages :
  • Sexe:Male
  • Passions:mes enfants :),modding,cheating.
https://dirtycow.ninja/ :)

la faille webkit est ce le bon chemin pour exploiter 100% de la console ou juste une partie ? car linux ca intéresse pas tout le monde ce qui nous intéresse c'est les jeux en 1er

Ce qui T’INTÉRESSE, TOI ! Ne mets pas tout le monde dans ton panier !

je me suis mal exprimer désolé je voulais juste savoir si la faille est assez ouverte pour allé a l'essentiel du hack car pour moi le véritable hack sur console c'est de jouer au jeux de la même consoleon dirait que la faille reste bloquer sur l'onglet internet de la ps4 et peut pas aller plus loin c'est bien ca ?

Oublie ça pour le moment,même si on a une kernel exploit,les clés pour décrypt les jeux,save,homebrew etc sont dans SAMU (secure asset management unit) bref pour tout ce qui est backup mods savegame,on est encore loin...https://www.google.c...s/US20120102333

Ce message a été modifié par rim-k06 - 26 octobre 2016 - 15:58.

  • Retour en haut

Posté 26 octobre 2016 - 20:04

#19
cedsaill

cedsaill

    Sunriseur elite

  • Members
  • PipPipPipPip
  • 1 988 Messages :
Liberation exploit kernel

L'architecture IA-32 permet aux programmes de définir des segments, qui fournissent une base et d'afficher les tailles limitées dans l'espace d'adresses du programme.

La structure du processeur résident en mémoire, appel local de la table de descripteur, généralement abrégé LTD, contient les définitions de segment.

Comme segments incorrects ou malveillants devraient être de violer l'intégrité du système, les opérations du système à la fin ne peut pas fournir un accès direct aux processus LDT, mais devrait être de fournir les soi-disant appels système qui permettent l'installation et l'élimination contrôlée des segments.

Le bug a été décrit comme une combinaison spéciale de sujets dans sysarch (2), la demande spécifique est une suppression de toute une série de descripteurs de la LTD.

Cette vulnérabilité pourrait entraîner ce qu'on appelle une panique du noyau . Il est également possible d'effectuer un déni de service local au système qui nous permettrait d'obtenir des processus privilégiés.
BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512

=============================================================================
FreeBSD-SA-16:15.sysarch [REVISED] Security Advisory
The FreeBSD Project

Topic: Incorrect argument validation in sysarch(2)

Category: core
Module: kernel
Announced: 2016-10-25
Credits: Core Security, ahaha from Chaitin Tech
Affects: All supported versions of FreeBSD.
Corrected: 2016-10-25 17:14:50 UTC (stable/11, 11.0-STABLE)
2016-10-25 17:11:20 UTC (releng/11.0, 11.0-RELEASE-p2)
2016-10-25 17:16:08 UTC (stable/10, 10.3-STABLE)
2016-10-25 17:11:15 UTC (releng/10.3, 10.3-RELEASE-p11)
2016-10-25 17:11:11 UTC (releng/10.2, 10.2-RELEASE-p24)
2016-10-25 17:11:07 UTC (releng/10.1, 10.1-RELEASE-p41)
2016-10-25 17:16:58 UTC (stable/9, 9.3-STABLE)
2016-10-25 17:11:02 UTC (releng/9.3, 9.3-RELEASE-p49)
CVE Name: CVE-2016-1885

For general information regarding FreeBSD Security Advisories,
including descriptions of the fields above, security branches, and the
following sections, please visit <URL:https://security.FreeBSD.org/>.

0. Revision history

v1.0 2016-03-16 Initial release.
v1.1 2016-10-25 Revised patch to address a problem pointed out by
ahaha from Chaitin Tech.

I. Background

The IA-32 architecture allows programs to define segments, which provides
based and size-limited view into the program address space. The
memory-resident processor structure, called Local Descriptor Table,
usually abbreviated LDT, contains definitions of the segments. Since
incorrect or malicious segments would breach system integrity, operating
systems do not provide processes direct access to the LDT, instead
they provide system calls which allow controlled installation and removal
of segments.

II. Problem Description

A special combination of sysarch(2) arguments, specify a request to
uninstall a set of descriptors from the LDT. The start descriptor
is cleared and the number of descriptors are provided. Due to lack
of sufficient bounds checking during argument validity verification,
unbound zero'ing of the process LDT and adjacent memory can be initiated
from usermode.

III. Impact

This vulnerability could cause the kernel to panic. In addition it is
possible to perform a local Denial of Service against the system by
unprivileged processes.

IV. Workaround

No workaround is available, but only the amd64 architecture is affected.

V. Solution

Perform one of the following:

1) Upgrade your vulnerable system to a supported FreeBSD stable or
release / security branch (releng) dated after the correction date.

Reboot is required.

2) To update your vulnerable system via a binary patch:

Systems running a RELEASE version of FreeBSD platforms can be updated
via the freebsd-update(8) utility:

# freebsd-update fetch
# freebsd-update install

Reboot is required.

3) To update your vulnerable system via a source code patch:

The following patches have been verified to apply to the applicable
FreeBSD release branches.

[*** v1.1 NOTE ***] If your sources are not yet patched using the initially
published advisory patches, then you need to apply both sysarch.patch and
sysarch-01.patch. If your sources are already updated, or patched with
patches from the initial advisory, then you need to apply sysarch-01.patch
only.

a) Download the relevant patch from the location below, and verify the
detached PGP signature using your PGP utility.

[ FreeBSD system not patched with original SA-16:15 patch]
# fetch https://security.Fre...5/sysarch.patch
# fetch https://security.Fre...sarch.patch.asc
# gpg --verify sysarch.patch.asc

[ FreeBSD system that has been patched with original SA-16:15 patch]
# fetch https://security.Fre...ysarch-01.patch
# fetch https://security.Fre...ch-01.patch.asc
# gpg --verify sysarch-01.patch.asc

B) Apply the patch(es). Execute the following commands as root for
every patch file downloaded:

# cd /usr/src
# patch < /path/to/patch

c) Recompile your kernel as described in
<URL:https://www.FreeBSD.org/handbook/kernelconfig.html> and reboot the
system.

VI. Correction details

The following list contains the correction revision numbers for each
affected branch.

Branch/path Revision
- -------------------------------------------------------------------------
stable/9/ r307941
releng/9.3/ r307931
stable/10/ r307940
releng/10.1/ r307932
releng/10.2/ r307933
releng/10.3/ r307934
stable/11/ r307938
releng/11.0/ r307935
- -------------------------------------------------------------------------

To see which files were modified by a particular revision, run the
following command, replacing NNNNNN with the revision number, on a
machine with Subversion installed:

# svn diff -cNNNNNN --summarize svn://svn.freebsd.org/base

Or visit the following URL, replacing NNNNNN with the revision number:

<URL:https://svnweb.freebsd.org/base?view=revision&revision=NNNNNN>

VII. References

<URL:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-1885>

The latest revision of this advisory is available at
<URL:https://security.FreeBSD.org/advisories/FreeBSD-SA-16:15.sysarch.asc>
-----BEGIN PGP SIGNATURE-----
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=NWuL
-----END PGP SIGNATURE
  • Retour en haut

Posté 26 octobre 2016 - 20:33

#20
Pantsus4Ever

Pantsus4Ever

    Sunriseur

  • Members
  • PipPip
  • 102 Messages :
  • Sexe:Male
  • Lieu:Albi

la faille webkit est ce le bon chemin pour exploiter 100% de la console ou juste une partie ? car linux ca intéresse pas tout le monde ce qui nous intéresse c'est les jeux en 1er


Ce qui T’INTÉRESSE, TOI ! Ne mets pas tout le monde dans ton panier !

Fait pas le rabas-joie, qu'est ce qu'on en as à foutre de linux

Compte secondaire d'Asia81 :3
 
Mon site personnel <3

  • Retour en haut




0 utilisateur(s) en train de lire ce sujet

0 invité(s) et 0 utilisateur(s) anonyme(s)