Une preuve de concept montre que mast1core est utilisé pour charger un ISO PS2 externe dans l’émulateur du système.
Le pirate de console de longue date CTurt a explosé ce qu’il appelle un trou “essentiellement impossible à réparer” dans la sécurité de la PS4 et de la PS5, décrivant une méthode de preuve de concept qui permettrait l’installation d’applications homebrew arbitraires sur les consoles.
CTurt dit avoir divulgué son exploit, appelé Mast1c0re, à Sony via un programme de primes de bogues il y a un an sans aucun signe de correctif public. La méthode exploite les failles de la compilation juste-à-temps (JIT) utilisée par l’émulateur qui exécute certains jeux PS2 sur la PS4 (et la PS5). Cette compilation donne à l’émulateur des autorisations spéciales pour écrire en continu du code prêt pour PS4 (basé sur le code PS2 d’origine) juste avant que la couche application elle-même n’exécute ce code.
En prenant le contrôle des deux côtés de ce processus, un pirate peut écrire du code privilégié que le système considère comme légitime et sécurisé. “Puisque nous utilisons les appels système JIT aux fins prévues, ce n’est pas vraiment un exploit, juste une astuce”, a déclaré CTurt à propos d’un exploit JIT corrigé dans le navigateur de la PS4.
Entrer
Pour prendre le contrôle de l’émulateur, un pirate pourrait théoriquement utiliser un certain nombre d’exploits connus trouvés dans des jeux PS2 vieux de plusieurs décennies. Alors que certains d’entre eux peuvent être activés en appuyant simplement sur un bouton, la plupart nécessitent l’utilisation d’un jeu connu qui peut être exploité pour accéder à un fichier de sauvegarde spécialement formaté sur la carte mémoire, entraînant un débordement de mémoire tampon qui accède à la mémoire autrement protégée (exploits similaires ont été utilisés dans les hacks PSP et Nintendo 3DS au fil des ans).
Cependant, cette méthode est quelque peu limitée par le fait que PS4 et PS5 ne peuvent pas reconnaître les disques PS2 standard. Cela signifie que tout jeu exploitable doit être disponible sous forme de jeu PS2 sur PS4 téléchargeable via PSN ou l’un des rares jeux PS2 publiés sous forme de disques physiques compatibles PS4 via des éditeurs tels que Limited Run Games.
Obtenir un fichier de sauvegarde PS2 prêt pour l’exploit sur PS4 n’est pas non plus un processus simple. CTurt a dû utiliser une PS4 déjà piratée pour en signer numériquement une modifiée Okage Shadow King enregistrez le fichier, laissez-le fonctionner avec son ID PSN. CTurt a ensuite utilisé la fonction d’importation de stockage USB du système pour obtenir ce fichier sur le système cible.
Un ancien hack CTurt montrant un homebrew PS2 fonctionnant à partir d’un DVD-R sur du matériel non modifié.
Une fois les bases établies, CTurt traverse une série compliquée de débordements de tampon et de pile, de fuites de mémoire et d’exploits de RAM qu’il a utilisés pour prendre le contrôle de l’émulateur PS2. Une fois ce contrôle établi, il a accédé aux fonctions de chargeur intégrées pour transférer un fichier ISO PS2 séparé sur un réseau local, puis a demandé à l’émulateur de charger ce jeu via un disque virtuel.
Bien qu’il soit agréable de charger d’autres jeux PS2 dans un émulateur, le véritable objectif de CTurt était d’utiliser ce point d’entrée comme moyen d’exécuter du code homebrew arbitraire sur le système. Ce processus sera détaillé dans un futur article, a déclaré CTurt à Ars sur Twitter DM, ainsi que l’escalade de privilèges nécessaire pour exécuter n’importe quel code “dans le contexte d’un jeu PS4”.
Les pirates devront toujours utiliser un exploit de noyau distinct (et potentiellement patchable) pour obtenir le “contrôle total” d’une PS4, a déclaré CTurt à Ars. Mais l’exploit mast1c0re à lui seul devrait suffire à exécuter des programmes complexes “y compris des émulateurs optimisés JIT et potentiellement même certains jeux PS4 commerciaux piratés”. Mast1c0re pourrait également théoriquement être utilisé comme point d’entrée pour compromettre l’hyperviseur PS5 qui contrôle la sécurité du système de bas niveau sur cette console, a déclaré CTurt.