Yeni Webkit Güvenlik Açıkları Saldırganların PS4 ve PS5 Playstation’larını Sömürmesine İzin Veriyor


PS4 ve PS5’teki Webkit güvenlik açıkları, web tarayıcıları tarafından kullanılan Webkit motorunda bulunan hataları ifade eder.

Safari ve Chrome gibi tarayıcılarda keşfedilen bu hatalar, aynı Webkit kod tabanını paylaştıkları için PS4 ve PS5’te de mevcut olabiliyor.

Bir Webkit hatası jailbreak için tek başına yeterli olmasa da, çok önemli bir ilk adım olabilir ve böyle bir güvenlik açığından bir çekirdek istismarıyla birlikte yararlanmak (daha fazla sistem erişimi sağlamak) potansiyel olarak PS4/PS5 jailbreak’e yol açabilir.

Konsolun güçlü güvenlik önlemleri nedeniyle PPPwn istismarı tek başına PS5 jailbreak için yeterli değildir. Çalışabilir bir PS5 istismarı için muhtemelen PPPwn ile birlikte bir kullanıcı modu istismarına ihtiyaç duyulacaktır.

PPPwn bir internet bağlantısı sırasında tetiklenirken, Webkit istismarları web tarayıcısında çalışır, bu da bunların sırayla istismar edilmesini zorlaştırır.

Ancak Webkit istismarları, PS5 hackleme sahnesi için genellikle olumlu işaretler çünkü potansiyel olarak gelecekteki istismarlara yönelik yollar sunuyorlar.

Scan Your Business Email Inbox to Find Advanced Email Threats - Try AI-Powered Free Threat Scan

Saldırganlar, JavaScript motoru varsayımından yararlanarak yakın zamanda yamalı bir Safari/WebKit güvenlik açığından yararlanabildiler ve prototipler gibi belirli özellikler yapılandırılamaz.

Hata, bunların yapılandırılmasına olanak tanıdı ve esas olarak tür karışıklığı yarattı.

Saldırganlar bunu manipüle ederek, potansiyel olarak analiz aşamasında kullanılan Yayılma işlem kodu aracılığıyla erişilemez olması gereken özelliklere erişim sağlayabilir.

Bu, veri türleriyle ilgili varsayımlar bozulduğunda beklenmeyen yan etkilerin ortaya çıkma tehlikesini vurgulamaktadır.

karışıklık güvenlik açığı kod pasajı

Kod, olası bir karışıklık güvenlik açığı türü için bir senaryo oluşturur.

‘Function’dan miras alarak, ‘Base’ sınıfı yerleşik ‘prototip’ özelliğine erişim kazanır ve yapım sırasında ‘super.prototype’a bir sayı atamak prototip zincirini bozabilir.

Bir alıcı, “kurbanı” işlemek için var olmayan bir “arr” değişkeninde tanımlanır [1]’prototip’ alıcısı çağrıldığında, bu, ‘kurban’ öğelerini manipüle eden büyük bir döngü ve potansiyel olarak saldırgan tarafından kontrol edilen bir ‘bayrak’ kullanan son tür dönüşümü ile birleştiğinde, ‘arr’a yazmanın mümkün olduğu bir ortam yaratır.[0]’, başka bir nesnenin ‘prototipinin’ üzerine ‘kurban’ değerini yazabilir [1]`, potansiyel olarak beklenmeyen davranışlara yol açabilir.

güvenlik açığından etkilenen ürün yazılımı.

Potansiyel bir Webkit güvenlik açığının PS4 ve PS5 konsollarını etkilediği bildiriliyor.

Kullanıcılar, konsolun tarayıcısı aracılığıyla DNS yeniden yönlendirme ile belirli bir URL’yi test ederek cihazlarının bu riskten etkilenip etkilenmediğini görebilirler.

Wolo’ya göre test, “Bellek Yetersiz” veya “Yeterli sistem belleği yok” hata mesajını tetikleyen kötü amaçlı bir web sayfasını besleyerek güvenlik açığından yararlanıyor; bu, PS4 donanım yazılımı sürümleri 10.00 – 11.02 ve PS5 donanım yazılımı sürümleri 6.00 – 8.60’da başarılı bir istismar olduğunu gösteriyor .

Free Webinar! 3 Security Trends to Maximize MSP Growth -> Register For Free



Source link