記事の方法を試す前や質問をするまえに必ず下記リンクを見てからにしてください!
リリースされました
8.00で対策されていたようです
FreeBSD は今週、緊急のセキュリティ勧告を公開し、FreeBSD カーネルの重大な脆弱性を明らかにしました。Zecoxaoは本日、この公式発表を受けて、匿名の友人がすでにこのバグを利用して PS5 を悪用していることを確認しました。ただし、これを公開された Jailbreak にするには、まだ多くの手順を踏む必要があります。
要約:
FreeBSDに新たな重大なバグが発見された。ベテランのZecoxao氏は、このバグを利用してPS5のカーネルエクスプロイトを実行できることを確認した。
このバグはPS4には影響しないことも確認されている。
これをPS5の脱獄リリースにするには、追加のユーザーモードエントリポイントと大量の労力が必要です。
今週初め、FreeBSDは、FreeBSDカーネルの重大な脆弱性であるCVE-2024-43102に関連するセキュリティアドバイザリを公開しました。PS4とPS5はどちらもFreeBSDアーキテクチャで動作するため、そのOSのバグは通常、ソニーのコンソールに影響を与えます。具体的には、問題は次のとおりです。
UMTX_OP_SHM の UMTX_SHM_DESTROY サブリクエストを使用して特定の匿名共有メモリ マッピングを同時に削除すると、マッピングを表すオブジェクトの参照カウントが何度も減少し、解放が早すぎる可能性があります。UMTX_SHM_DESTROY サブリクエストを並行して実行する悪意のあるコードは、カーネルをパニックに陥れたり、コード実行や Capsicum サンドボックス エスケープを含む可能性のあるさらなる Use-After-Free 攻撃を可能にしたりする可能性があります。
CVE が公開されて以来、Zecoxao は Twitter で、少なくとも 1 人のハッカーがこのバグを利用して PS5 のカーネル エクスプロイトを作成できたことを確認しました。ただし、この脆弱性は PS4 には影響しないことも判明しています。これは、PS4 が FreeBSD9 をベースにしており、このバグがないためです (PS5 は FreeBSD 11 ベースです)。
Zecoxao 氏は、匿名の友人がexploitを公開しない (あるいはまだ完全に準備ができていない?) ことも示唆しているが、少なくともこれは、PS5 の脱獄の可能性を探る上で調査する価値のあるバグであるという、他のセキュリティ研究者にとっての大きなヒントとなる。
現時点では、すべての PS5 ファームウェアが影響を受けるのか、またはソニーが事前に問題を修正するよう通知されているのかどうかも不明です。ただし、「公式」パッチは1 週間以内にFreeBSD コードベースに提出されたため、現在のすべての PS5 システムが影響を受ける可能性があります。
さらに、このエクスプロイトには、権限昇格(ルートアクセス)エクスプロイトを呼び出すための新しいユーザーモードエントリポイントが必要です。これは、Webkit の脆弱性やその他の脆弱性である可能性があります。これらは通常、kexploitよりも簡単に見つけられるため、この点は時間の問題であると考えられます。Zecoxao は、ハッカー DebTy が開発した潜在的なユーザーモードエントリポイントをいくつか共有しました。これらはまだ PS4/PS5 で動作することが確認されておらず、テストが必要です。PS5 のブラウザーをhttps://debvt.github.io/Wm/のテスト URL に向けることができます。
これが一般公開されるまでには時間がかかります。
コメント
コメントを投稿