O hacker CTurt publicou os detalhes de um método que permite a qualquer utilizador instalar aplicações não autorizadas nas consolas PlayStation 4 e PlayStation 5. A vulnerabilidade encontrada, a que CTurt deu o nome de Mast1c0re, já foi partilhada com a Sony no ano passado, mas sem que tenha sido publicada qualquer correção desde então. O entusiasta da programação explica que “uma vez que estamos a usar as chamadas de sistema JIT para o seu propósito definido, não é na verdade uma falha, mas sim um truque engraçado”, afirmou o hacker.
O método consiste em explorar erros na compilação JIT (de just-in-time) usada pelo emulador que permite correr alguns jogos de PS2 nas consolas mais recentes PlayStation 4 e PlayStation 5. Esta compilação dá ao emulador permissões especiais para continuar a escrever código preparado para PS4 (baseado no código original da PS2) ainda antes de a camada de aplicação executá-lo, explica o ArsTechnica. Ao ter controlo de todas as fases do processo, um hacker consegue escrever código com privilégios de administrador que o sistema trata como legítimo e seguro.
O atacante pode, em teoria, ganhar controlo do emulador ao explorar algumas vulnerabilidades já conhecidas nos ‘velhos’ jogos de PS2, algumas disponíveis com o pressionar de certos botões e outras a requererem um ficheiro especial gravado num cartão de memória e que dão acesso a partes protegidas da memória da consola. Este último método é usado também para explorar falhas na PSP ou na Nintendo 3DS.
Pelo facto de as PS4 e PS5 não reconhecerem nativamente os discos de jogos da PS2, o método é algo limitado e gravar o ficheiro especial também não é um processo simples. No entanto, com a porta de entrada estabelecida, os hackers podem realizar uma série de sobrecargas no buffer e na memória da consola para poder ter controlo sobre o emulador e, só então, poder executar o código especialmente preparado.
Os atacantes precisam ainda de tirar partido de uma falha de kernel (que pode vir a ser sanada) para poder ganhar “controlo absoluto” da PS4, mas a mast1c0re por si só é suficiente para executar programas complexos não autorizados, detalhou CTurt. O mesmo se aplica para ser uma porta de entrada para controlar o sistema de segurança mais basilar da PS5.
Leia mais sobre o método descrito por CTurt ao ArsTechnica, através de uma série de mensagens privadas enviadas no Twitter.