PS5の中身をダンプするスクリプトの公開に続き、自分で実行できていない(あるいはPS5 4.03を持っていない)人のために、Zecoxao氏がBigboss氏のスクリプトで抽出したものを公開していました。
このファイルダンプには、いくつかの重要な注意点があります。
まず、これらは Webkit exploit内でアクセス可能なファイルのみであり、つまり、Webkit が PS5上で参照できる権限を持っているファイルのみを対象としています。
Webkit がコンピュータの攻撃経路として頻繁に使用されていることと、PS5 のセキュリティがいかに厳しいかを考えると、Webkit がアクセスできるファイルの数は非常に限られている可能性が高いです。
さらに、ディスク上のファイルは暗号化されています。
Webkit が RAM 内の一部のライブラリのコンテンツにアクセスできる可能性はありますが(自身の使用に必要)、今回のダンプはファイルシステム自体からのものであり、RAM にロードされたものではありません。
暗号化されたファイルはそのままではほとんど役に立たず、このダンプはシステムのファイル構造を確認するために役立つことがほとんどです。
PS5 4.03 Sandbox のダンプの内容
いくつかのフォント、少数の暗号化されたバイナリ、および多くの暗号化されたライブラリが含まれています。
このリリースは興味深いものですが、今のところ「そのまま」では役に立たないことを再度強調しておきます。
しかし、webkit ROP ツールチェーンが、限定的であるにせよ、システムへのアクセスを可能にしてくれることは確かです。
とのこと
ファイルをダンプできるが、webkitに関する限定的なものな上、暗号化されている状態なのでそのままでは役に立たないみたいですが、exploitを用いて実際にファイルにアクセスしたという事実が分かっただけでも意義はあると思います
現段階ではエンドユーザーには何もできない状態ですが、いろいろな人が解析を進めているのでいつかは改造できるようになると思うので、期待してもよいと思います
実際に自分で4.03の本体から抜き取るためのリンクがあります
興味のある人は試してもよいかもしれません
4.03が初めに攻略される気はしますが、しかし、もっと前のバージョンでも何かあるかもしれないので、ここで安易にバージョンアップするよりは初期バージョンで待っておいた方がいい気がします
追記
追加で新たに複合化されたファイルをダンプできたようです
もし、そのなかにexploitのあるものがあれば、そこから解析が一気に進む可能性はあります
まだ調査中のようなのでどうなるのか分かりませんが続報を待ちましょう
コメント
コメントを投稿