mer. Sep 28th, 2022

mast1c0re est une nouvelle vulnérabilité découverte par le jailbreaker CTurt. Mieux encore, Sony ne peut pas les fermer définitivement !

Le chercheur en sécurité de Google CTurt a découvert une nouvelle vulnérabilité appelée mast1c0re dans le firmware PS4 et PS5. Pour cela, il utilise l’émulateur PlayStation 2 intégré comme point d’attaque. À titre d’exception, l’émulateur PS2 dispose toujours de l’environnement JIT pour une exécution rapide du code. Sinon, Sony a complètement supprimé toute compilation juste-à-temps pour des raisons de sécurité.

CTurt explique que la vulnérabilité permettrait aux amateurs d’exécuter des jeux PS2 piratés sur la PS4/PS5 (et vraisemblablement des homebrews PS2 également). Il promet également qu’il y a plus à venir, notamment en exécutant des homebrews PS4 (PS4 Userland). Le chercheur en sécurité a informé le fabricant Sony de l’exploit il y a un an. Mais le développeur n’était autorisé à le rendre public que maintenant. Apparemment, ils s’étaient assurés contractuellement à l’avance.

Capture d’écran de la vidéo – mast1c0re en action…

Les jeux pour PS4 et PS5 eux-mêmes ne peuvent pas être exécutés dessus. Cela nécessite un autre exploit du noyau qui n’est pas encore disponible pour la version actuelle du firmware de la PS4 et de la PS5.

mast1c0re n’autorise que les jeux PS2 sur PS4 et PS5

cture
Photo de CTurt, source : Twitter.

Malgré cela, selon le pirate informatique, l’exploit n’est pas corrigé, ce qui signifie que les micrologiciels PS4 10.00 et PS5 6.00 récemment publiés semblent rester vulnérables. L’exploit mast1c0re est le point d’entrée du jailbreak : exploiter le fait que les consoles de jeux PS4 et PS5 peuvent exécuter des jeux PS2 dans un émulateur intégré les rend vulnérables. En utilisant les exploits PS2 existants, il est ainsi possible d’abuser de l’émulateur PS2 sur PS4 et PS5 via des exploits de sauvegarde de jeu comme point d’entrée.

Voir aussi  Messenger mène la vente de données volées

Il s’agit d’une approche complètement différente de l’utilisation des vulnérabilités Webkit habituelles. Dans le passé, les exploits de sauvegarde étaient souvent utilisés comme points d’entrée pour les exploits sur la PSP. Et la PS Vita a utilisé les mêmes exploits PSP pour fournir un support de piratage limité, en particulier pour activer l’homebrew PSP dans les premiers jours.

Homebrew annoncé

mast1c0re permet à tous les jeux achetés et non achetés de s’exécuter dans l’émulateur PS2. CTurt travaille également sur un environnement homebrew (userland). Pour ce faire, cependant, il lui faudrait découvrir et exploiter d’autres failles de sécurité. Reste à savoir si et quand cela réussira.

L’avantage est que mast1c0re est considéré comme non patchable. Apparemment, Sony ne peut pas corriger le bogue simplement en mettant à jour le firmware PS4 ou PS5. Techniquement, rien n’a encore été publié.

Et pourtant, le programmeur craint que cela ne débouche sur un véritable jeu du chat et de la souris entre les hackers et Sony. Dès qu’un jeu PS2 pouvant être utilisé pour l’exploit sera annoncé, Sony le retirera rapidement de sa propre boutique en ligne pour mettre fin à l’agitation. Ensuite, les masses se précipitent dans le jeu suivant, rendant l’exploit PS2 possible.

Sony veut apparemment empêcher les applications homebrew

Mais acheter un jeu spécial ne suffit pas. Ce n’est pas si facile. Pour ce faire, la sauvegarde PS2 pour la console PS4 doit être cryptée pour l’ID PSN respectif. L’identifiant est individuel selon la console de jeu, ce qui complique les choses.

Voir aussi  cinefreakz.org - Forum hors ligne avec erreur de base de données

Mais le userland PS4 pourrait bientôt être terminé avec une autre mise à jour du firmware. Apparemment, Sony travaille déjà sur la correction du bogue mast1c0re. Au moins, Sony ne pourra pas changer le fait que vous pouvez l’utiliser pour exécuter des jeux PS2 piratés sur une PS5 et une PS4. La suite de l’évolution reste à voir.

Si vous voulez approfondir le sujet : CTurt a expliqué son hack en détail sur son blog et lui a fourni une vidéo. Sur sa page Github, vous pouvez trouver de nombreuses explications sur les hacks qu’il a développés pour la Nintendo64, la PS2, la PS4 et d’autres consoles de jeu.