ハッカーによると、もう誰もが知っているように、PS5 には PS4 よりもはるかに強力なセキュリティ緩和策が施されています。
このkexploitは PS5 にも存在しますが、PS5 システムは単純なサービス拒否を超えたexploitの成功に対して十分に保護されていることを意味します。
具体的には、SpectreDev 氏は次のように述べています。
PS4 は緩和策の点ではるかに弱く、ユーザーランドのコードが実行されないリモート悪用を許可する一因となっていました。
PS5は違います。 SMAP+CFI はこれを行うのをさらに困難にします。
XOM も役割を果たします。
たとえ CFI が問題ではなかったとしても、どちらを使用してもガジェットを ROP に簡単に取得することはできません。不可能ではないかもしれませんが、新しい戦略が必要となり、R/W を選択する必要があります。
おそらくユーザーランドのコード実行も必要になります。すぐには何も期待できませんでした。
SMAP、CFI、XOM、およびユーザーランド実行の必要性はすべて、PS5 に建てられた追加の「壁」であり、PS4 (または弱いバージョン) にはありません。
これらを回避できるかどうかは、まだ答えられていない問題です (そして、多くのハッカーが探していると確信しています)。
しかし、簡単に言えば、PPPwn エクスプロイトを活用した PS5 でのジェイルブレイクはすぐには実現しないようです。
TheFloW のエクスプロイトは、root 権限の昇格によって直接攻撃され、そもそもユーザーランドの実行を必要としません (悪意のある PPPoE エンドポイントに接続するユーザーは、おそらくここで唯一の「ユーザーランド」部分と見なすことができます)。
SpectreDev によると、PS5 では、緩和策の多くを無効化できるようにするにはユーザーランド アクセスが必要になるとのことです。
PS5 にはユーザーランド エクスプロイト (特にMast1c0reエクスプロイト) が存在しますが、PPPoE エクスプロイトのコンテキストで機能するには大幅な変更も必要になります。 Mast1c0re はゲーム内で実行されますが、PPPoE エクスプロイトはコンソールのセットアップ画面の 1 つからトリガーされるため、これは実行できない可能性があります。ただし、root を取得したらユーザーランドを実行する方が、その逆よりも簡単だと思います。
コメント
コメントを投稿