「さらばハイパーバイザー」SpecterDev氏 Hardwear.ioカンファレンスでPS5ハイパーバイザー攻略について発表

Hardwear.io事務局が、SpecterDev氏が「Byepervisor」と題したPS5のHypervisor(ハイパーバイザー)を攻略してJailbreakするための方法について発表することを公表していました。

Hardwear.io

2024年10月21日から10月25日までオランダのアムステルダムマリオットホテルでで開催される、ハードウェアの攻撃と防御に関する研究を紹介・議論するというカンファレンス「Hardwear.io Netherlands 2024」。

Hypervisor(ハイパーバイザー)は仮想マシン管理プログラムで、CPUの最深の特権レベルで動作しており、一般的にOSというのはハイパーバイザ上で動作、つまりCPUからみるとOSのカーネルというのはハイパーバイザー層で動作しているものです。OS自体が仮想マシン上で動いているアプリケーションのようなイメージです。そのためPS5ではその仮想マシン、つまりHypervisor(ハイパーバイザー)を掌握しないと本当の意味でのハックしたことにはなりません。

これまではHypervisor(ハイパーバイザー)のexploitがないのでカーネルexploitをPS5へ移植できていませんでした。

昨年のHardwear.io USA 2023でもSpecterDev氏はPS5のセキュリティについて発表しました。
そのときには

・いままでのようなWebkit exploit + カーネルexploitの組み合わせによるシステムの改変ほど簡単なものにはならない
・データを格納できるメモリーなどのセキュアエレメントやハードウェアセキュリティがより重視されるようになる
・セキュリティはHypervisor(ハイパーバイザー)が握っているが、かといって完璧ではない。しかし時間とコストと手間と犠牲は必要

としていましたが、最近になってSpecterDev氏がPS5の3.00未満のファームウェアでHypervisor(ハイパーバイザー)のハッキングに成功したことを示唆していました。その辺りの話をHardwear.ioで発表するようです。

発表のタイトルは、ByeとHypervisorを掛けてByepervisor。日本語だと厳密なシャレの効いた表現が難しいので「さらばハイパーバイザー」的なニュアンスで捉えてください。

SpecterDev氏の発表の概要欄には以下の内容が書かれています。

  • Hypervisor(ハイパーバイザー)を回避し、カスタムコードを実行したりシステムライブラリの復号化を可能にするための方法を解説
  • バージョン2.50まで有効な、Hypervisor(ハイパーバイザー)を回避しeXecute Only Memory(実行専用メモリ: XOM保護機能をバイパスできるできる2つの未公開脆弱性を公表
  • システムのリバースエンジニアリングを支援するスクリプトをプレゼンテーションにて公開
  • flat_z氏がPS5のHypervisor(ハイパーバイザー)をバイパスできるHV bypassで当初利用していたexploitは全てのファームウェアをチェックしたところ5.00で対策されていた

    と報告していますが、対応しているファームウェアのバージョンが違うのでSpecterDev氏の脆弱性とは別です。wololo氏によると、Discordでflat_z氏自身がSpecterDev氏の脆弱性とは別と発言しています。

    シェアする

    • このエントリーをはてなブックマークに追加

    フォローする