Exploit Mast1c0re confirmado funcionando no firmware mais recente do PS5 6.50 (execução arbitrária do PS2 + cadeia ROP nativa do PS5 – vídeo)

O consultor de segurança McCaulay Hudson postou um vídeo demonstrando a exploração Mast1c0re do CTurt em execução no firmware PS5 mais recente, 6.50. No vídeo (abaixo), vemos o exploit Mast1c0re sendo executado através do jogo PS2 explorável “Okage Shadow King”, que é então usado para carregar remotamente outro jogo PS2, Midnight Club 3.

O que é Mast1c0re para PS5 e PS4?

Mast1c0re é uma exploração sem patch para PS4 e PS5, que aproveita uma vulnerabilidade na camada de emulação PS2 dos consoles mais recentes da Sony. A vulnerabilidade foi divulgada e descrita com grande detalhe pelo hacker do PlayStation CTurt em setembro do ano passado.

Naquela época, CTurt afirmou que a Sony não tinha planos de corrigir a vulnerabilidade, o que parece ser confirmado pelo vídeo de hoje, mostrando que a vulnerabilidade ainda está aqui, no firmware mais recente do PS5 6.50 (e, é seguro assumir, no PS4 10.01 como bem) a partir de janeiro de 2023.

Do vídeo de demonstração de McCaulay Hudson do exploit Mast1c0re rodando no PS5 6.50

PS2 Native Execution, PS5/PS4 ROP chain para mais explorações

No mínimo, a exploração permite alguma execução de código PS2, o que significa carregar “backups” PS2 (como demonstrado no vídeo de McCaulay hoje, bem como a demo publicada por Cturt em setembro), mas também PS2 Homebrew.

Além disso, conforme descrito por Cturt e confirmado por Hudson hoje, este é um ponto de entrada do modo de usuário para hackear ainda mais a pilha PS5/PS4 real, atualmente como uma ROP Chain. Esse ponto de entrada é sempre necessário para um Jailbreak de console.

Vimos principalmente explorações de Webkit sendo usadas como pontos de entrada na história recente, mas há exceções (como vulnerabilidades de Blu-Ray sendo usadas como ponto de entrada no PS4/PS5 com BD-JB). Nesse caso, isso é aproveitado ao carregar alguma data de salvamento “maliciosa” em um jogo de PS2.

Como tal, poderia ser usado como ponto de partida para um hack PS4/PS5 maior em firmwares recentes, e CTurt deu a entender que realmente demonstraria algo parecido na parte 2 de seu artigo, que ainda não foi publicado.

O que há de novo no vídeo de hoje?

O vídeo de hoje é emocionante para mim por dois motivos.

Em primeiro lugar, mostra que o o exploit realmente não foi corrigido, pois é executado no firmware PS5 mais recente. Claro, nós entendemos muito bem que A Sony tem outras maneiras de impedir que o hack se espalhe, em particular removendo jogos PS2 afetados da PSN. (Isso impediria que os usuários o comprassem e, portanto, executassem o exploit com ele). Esta é uma estratégia com a qual estamos muito familiarizados, pois em algum momento, executar exploits de salvamento de jogos era o pão com manteiga do hacking de PSP/PS Vita.

Em segundo lugar, mostra uma confirmação independente da redação de CTurt. Acho que ninguém (além do próprio CTurt) havia confirmado, até agora, que sua redação foi suficiente para reproduzir seus resultados. Essa questão pode agora ser colocada para descansar.

Com isso dito, muitas perguntas ainda permanecem. Em particular, CTurt afirmou que forneceria detalhes sobre um ambiente Homebrew nativo (PS4) baseado neste hack, e estamos esperando ansiosamente por isso. No que diz respeito ao PS5, o entendimento atual é que alcançar a execução nativa do PS5 é outro nível de dificuldade (além do que já temos).

Leave a Comment