Le développeur Specter a réalisé une présentation lors d'une prise de parole il y a quelques jours pour le site Hardwear.io. Comme toujours, quelques jours après cette présentation, les slides sont exposés indiquant ce qui a fait l'objet d'une présentation.
Comme Specter nous l'avait annoncé, il n'est nullement question de dévoiler un nouvel exploit, cependant nous pouvons y trouver de nombreuses pistes sur la manière dont casser la sécurité actuelle de la PlayStation 5, avec le reverse engineering de l'hyperviseur PS5, ainsi que des pistes pour des futures attaques.
La présentation de Specter compare la sécurité de la PS5 à celle de la PS4, et explique aussi comment Sony a réussi à l'améliorer. La présentation démarre en rappelant que les exploits PS4 sont la poignée de grands hommes, qwertyoruiopz (4.50 et 5.05) et theflow (6.72 et 9.00) sur PS4. Il revient aussi sur le fait qu'avoir dévoilé des bugs via le programme bounty permet à Sony de les corriger, comme l'ASLR, le SMAP, ou encore les exécutions ROP qui sont désormais limitées par XOM.
Specter nous confirme que c'est autour du firmware 3.xx que de nombreuses failles critiques ont été corrigées, il préconise donc d'essayer de rester sur un firmware inférieur si c'est possible.
Dans ses slides, nous pouvons y voir comment TheFlow a fait pour mettre en place l'exploit kernel actuel, mais aussi nous apprenons que flatz a réussi à accéder au code de l'hyperviseur.