BlackHatでPS4の”0-day browser vulnerability”発表 6.xxまで対応

セキュリティ企業のSynacktiv社が、2020年12月7日~10日にかけてオンライン上で開催されたセキュリティカンファレンス「Black Hat Europe 2020」でPS4のブラウザに存在する脆弱性を利用した0-day browser vulnerabilityについての発表を行い、それについての詳細をブログで公表していました。

BlackHat PS4 0-day browser vulnerability

Black Hatの公式サイトでは、12月10日の10:20am-11:00am(UTCなので、日本時間だと2020年12月10日(木) 7:20pm-8:00pm)にフランスのパリにあるセキュリティ企業Synacktiv社が発表したことになっていますが、@Synacktivのツイートによると、Synacktivは企業名で公式アカウント扱い、実際発表したのはSynacktiv社のabu_y0ussef
氏と0xdagger氏のようです。公式アカウントだろうが何だろうが一応ツイッターアカウントは一個人として扱うしかないのでSynacktiv氏と呼称したいところですが、それもおかしいので@Synacktivと表記しておきます。

3人ともセキュリティ企業で脆弱性を調査する業務をしているとのことで、ハッカーではありません。したがって、今回発見された脆弱性は事前にソニーに報告するという手順を踏んでカンファレンスで発表されているはずです。

カンファレンスでもブログでも解説されているのは技術的な内容ですので、ユーザーレベルでは理解が困難です。中身としてはWebkitエンジンのUse-after-Free (UAF)の脆弱性で、単純なエントリーポイントだけでなくフルチェーン攻撃によるカーネルexploitとしての利用が可能なものとされています。

このWebkit exploitはPS4の6.xx、つまり6.72までのファームウェアまでには移植が可能でしたが、現時点で7.xへの移植は試みたもののいまのところ上手くいっていないとの報告になっています。7.xへも移植が可能になればPS4シーンで大きな動きに繫がるかもしれません。

PS4での、いわゆる”Jailbreakできる”と呼べるexploitは数が少ないのが現状です。今回発表されたexploitはその中の一つと言えますが、6.72までとなると既存のカーネルexploitが同じバージョンまで対応しており、最近はかなり安定して動作するようになっていますのでそもそもお呼びがかからないかもしれません。

GitHubでコードも公開されています。

シェアする

  • このエントリーをはてなブックマークに追加

フォローする