記事の方法を試す前や質問をするまえに必ず下記リンクを見てからにしてください!
3.00以降も開発がされているようです
開発者のSpectreは、 PS5でファームウェア3.00未満を使用し続けるのが得策であると発表した。この状況に陥るのはすでに困難だが、2.50を使用していた人の中にはファームウェア3.xxに切り替えた人もいるが、これはあまり意味がない。たとえば、BD-J ハックを利用してください。
したがって、彼は、起こり得ない可能性のある hakc を待つよりも、または非常に長い時間をかけて、可能な限り最低のファームウェアを使用し続ける方が常に興味深いと私たちに思い出させます。
そこで昨日、彼はハイパーバイザーが 3.00 より前のファームウェアでは壊れているという事実を公式に発表しました。これは 1 年以上前に考えられていた理論であり、今日それが確認されました。 ChedoChap が 1 年以上前に構想し設計した ROP チェーンは機能します。
1年前、スペクターはこう言った。
バージョン 2.50 以前では、ハイパーバイザーはカーネル バイナリに統合されています。これはハイパーバイザーの「最初の反復」であり、それ以降のバージョンでは、ハイパーバイザーが個別にロードされるコンポーネントとして含まれます。ハイパーバイザーの主な目的は、カーネル コードの整合性を保護し、カーネル上で xotext (別名 eXecute Only Memory または「XOM」) を強制することです。
これを行うために、Sony は AMD Secure Virtual Machine (SVM) が提供する次のようなさまざまな機能を活用します。ネストされたページ テーブル (NPT)、ゲスト モード割り込み (GMET)、および制御レジスタ (CR) およびマシン ステータス レジスタ (MSR) への読み取り/書き込みのインターセプト。
さらに、xotextはAMDとの提携により「nda機能」と名付けられたハードウェアでサポートされるようだ。ハイパーバイザーは、I/O メモリ管理ユニット (IOMMU) を構成するためのさまざまなハイパーコールを公開していることからもわかるように、I/O メモリ管理ユニット (IOMMU) も管理します。
ハイパーバイザーが、特に PS3 と比較して非常に小さいことは注目に値します。これは少数のハイパーコールのみをサポートしており、主にカーネルを保護するために存在します。複数の仮想マシンを実行したり、ネストされた仮想化を使用したりすることはなく、ソニーが「GameOS」と呼ぶカーネル/ユーザー空間のみを仮想化します。
実際、彼は画面を通じてハイパーバイザーがバイパスされていることを確認しました。ROP チェーンのコードでは、ネストされたテーブル (NPT) とゲスト モードでの実行中断 (GMET) が、制御する仮想マシンで実際に無効になっていることがわかります。ブロック (VMCB)、AMD に固有の保護。
これにより、ポインターを実行してハイパーバイザーを中断し、呼び出しプロセスの識別子を返すことによって、固有の一時ファイルを作成するルーチンによってよく使用される sys-getppid 関数のカーネル .text にリダイレクトできます。この特定のアドレス指定により、ハイパーバイザーを「制御」すること、またはそのセキュリティをバイパスすることが可能になり、カーネルでの読み取りと書き込みへのアクセスが可能になります。おそらくこれはある種の HEN につながる可能性があります。
Spectre が何度か述べているように、3.00 以降のファームウェアではハイパーバイザーは同じではなくなり、ソニーはその動作を修正しました。さらに、PS5 パッケージ (PKG) を個別に管理する a53io メインプロセッサの問題は依然として残っています。
コメント
コメントを投稿