PS4&PS5 メモリ保護機能Supervisor Mode Access Prevention(SMAP)をバイパスするexploitについて

記事の方法を試す前や質問をするまえに必ず下記リンクを見てからにしてください!
このブログについて
http://yyoossk.blogspot.jp/1970/11/blog-post_24.html


Supervisor Mode Access Prevention(SMAP)とは
スーパーバイザーモードはユーザースペースメモリマッピングへの完全な読み取りおよび書き込みアクセス権を持ちます(または取得する機能があります)。全権アクセス)
SMAPはこれにアクセスするのを防止するそうです

今回はこのSMAPをバイパスするexploitが発見されました
これはPS4、PS5に搭載されているそうなので当然ハッキングの期待が高まるところですが、HackerOneに投稿されたようなので対策されると思います

リンク先には
SMAP は x86 CPU のセキュリティ機能であり、ring0 が ring3 ページを読み書きすることを禁止し、すべてのクラスの脆弱性を悪用することを困難にします。
FreeBSD 12には脆弱性があり、ユーザーランドがSMAPをバイパスすることができます。 PS5 に影響する可能性は非常に高いですが、PS5 ファームウェアにアクセスして確認することができませんでした。
この脆弱性は、OS のセキュリティ プロパティをダウングレードし、エクスプロイト チェーンのビルディング ブロックになります。
詳細
SMAP が有効になっている場合、%RFLAGS.AC がクリアされていると、カーネルが「ユーザー ページ」としてマークされたページにアクセスしようとすると、ページ フォールトが発生します。 %RFLAGS.AC が設定されている場合、カーネルは SMAP が有効になっていないかのようにユーザー ページにアクセスできます。
FreeBSD カーネルには、ユーザー ページにアクセスするために一時的に %RFLAGS.AC を設定するいくつかの関数が存在します: copyin() および copyout() 関数です。
これらの関数はすべてのシステム コールで使用され、カーネルがユーザーランドとの間でデータをコピーできる唯一の方法です。
つまり、ユーザーランドがマップされていないアドレスを渡し、カーネルがそこからデータをコピーしようとすると、関数はカーネル パニックなしでエラーを返します。
これらの関数のフォルト処理にはバグがあります。
と記されていました

HackerOneとは

PS5とPS4の改造を取り扱うdiscordサーバーで議論されていましたので何かしら期待が持てるかもしれません

PS4は新たなバージョンの本体を改造できる可能性が
PS5では対策されるまでのバージョンの改造の可能性が
それぞれ出てきたことになると思いますが、実際どうなるかはまだ分かりません
PS5を改造したい方はいつになるかは分かりませんがexploitがあるということが分かったので初期バージョンで留めておくことをお勧めします
しかしPS4と同様に何年かかるか分かりません

コメント