[PS4] Le code de l’exploit kernel « Bad IRET » mis en ligne


Notice: La fonction do_shortcode_tag a été appelée de façon incorrecte. Tentative d’analyse d’un code court sans fonction de rappel valide : one_half Veuillez lire Débogage dans WordPress (en) pour plus d’informations. (Ce message a été ajouté à la version 4.3.0.) in /home4/custp/v1.customprotocol.com/wp-includes/functions.php on line 6031

Notice: La fonction do_shortcode_tag a été appelée de façon incorrecte. Tentative d’analyse d’un code court sans fonction de rappel valide : one_half_last Veuillez lire Débogage dans WordPress (en) pour plus d’informations. (Ce message a été ajouté à la version 4.3.0.) in /home4/custp/v1.customprotocol.com/wp-includes/functions.php on line 6031

Depuis quelques jours, un « casse-noix » a décidé de secouer la scène underground et a eu les « bonnes idées » de mettre en ligne les identifiants, mots de passe et adresses IP des membres du site PlayStationHax.it, de supprimer la base de données du PS Vita Dev Wiki ainsi que le code de l’exploit kernel Bad IRET.

Avant toute chose, je vous conseille de modifier de suite le mot de passe de votre compte PSHax.it (si vous en avez un) avant qu’il ne soit trop tard. Quant au wiki, ne vous inquiétez pas, GregoryRasputin (le fondateur du site hacké) avait conservé une sauvegarde datant de fin 2015 sur son ordinateur. Ouf. Mais alors, qu’adviendra-t-il de cet exploit Bad IRET ?

ps4 fond bleu joli joli hack tete de mort skull


L’info m’a été transmise par GREAFOX en premier lieu, et je me suis empressé de remonter vers la source, Senaxx, fondateur du site PlayStationSceneFiles.com. Celui-ci avait déclaré sur son compte Twitter que le développeur a l’origine de ce hack avait été… hacké (sans mauvais jeu de mot), que ces fichiers avaient été volés dans la foulée et que CTurt, grand développeur de la scène underground, les avait finalement publiés sur son GitHub.

Sur le profil de CTurt, on peut lire qu’il avait coopéré avec le fameux pirate en privé, et que la plupart du code venait de ce dernier et qu’une partie seulement venait de lui (de CTurt, donc). Pour rappel, ce fameux exploit kernel avait déjà fait l’objet d’une explication détaillée de la part de CTurt avant qu’il ne quitte la scène, et il est également utilisé par la Team Fail0verflow pour réaliser son fameux boot sous Linux, qui avait été LE grand événement lors de la dernière Chaos Communication Congress.

N’oublions pas que l’exploit kernel ne concerne que les PS4 en firmware 1.76 ou inférieur. Par ailleurs, il semblerait que ce leak Bad IRET serait insuffisant pour booter sous Linux car il manquerait la restauration IDT et retournerait vers l’userland de la console, mais qu’elle ne serait toutefois pas difficile à ajouter.

Tweet de CTurt (supprimé)

Tweet de CTurt (supprimé)

Un autre nom de la scène hack, cfwprophet, a tenu à éclaircir la situation sur son compte Twitter. C’est grâce à lui que j’ai compris qu’une seule et même personne avait piraté PlayStationHax et libéré cet exploit kernel. Le développeur a expliqué qu’il ne souhaitait pas qu’il soit partagé car il n’y voyait aucune utilité pour l’utilisateur lambda.

Bref, ces dernières minutes ont été très agitées, mais on dirait bien qu’aucune information complémentaire ne sera communiquée sur le code de l’exploit. Espérons qu’AK47 (oui, c’est le pseudo du « hacker » apparemment, lol) n’a pas prévu d’autres coups fourrés de ce genre (même si alimente l’hack-tu, on préfèrerait que ça soit autrement…).

Si vous souhaitez jeter un coup d’oeil au code de l’exploit kernel Bad IRET, vous pouvez télécharger l’archive via le site PlayStationSceneFiles.com (inscription requise) ou via le lien miroir.

[one_half]

[caption id="attachment_5235" align="aligncenter" width="528"]Bouton télécharger PS4 Bad IRET kernel exploit 1.0.0
Lien miroir[/caption]

[/one_half]
[one_half_last]

[caption id="attachment_5235" align="aligncenter" width="528"]Bouton télécharger PS4 Bad IRET kernel exploit 1.0.0 (version compilée)[/caption]

[/one_half_last]