En los últimos días han llegado informaciones acerca de dos supuestos exploits en el lv2 de PS3.
Primero fue el desarrollador naehrwert, quien comentaba tener un posible exploit lv2_kernel.
A long while ago KaKaRoTo pointed me to a stack overflow he found while reversing lv2_kernel. But there are two problems:
The vulnerability is in a protected syscall (the SELF calling it got to have the 0×40… control flags set). So you’d first need to find a suitable usermode exploit (don’t ask us), that gives you code execution with the right privileges. The payload data is copied to lv2 heap first and the function will do a free call on it before the payload has any chance to get executed. This might not sound like a problem but it looks like lv2′s heap implementation will overwrite the free’ed space with 0xABADCAFE and thus destroy the payload. Here is my sample implementation for 3.41 lv2_kernel (although the vulnerability should be present in all versions of lv2 up to the latest firmware), maybe someone of you will find a way to overcome problem (2.) and can get something nice out of it because right now it’s only good to crash lv2.
En las últimas horas, otro desarrollador de nombre KDSBest parece haber localizado otro.
Since @naehrwert posted an lv2 exploit I will do so too . The stack pointer points to lv2 and if we do a syscall, the syscall saves register to the stack HAHA. Btw. It just crashes the console for now, since I totaly overwrite dump the lv2 or some memory addresses I don't know. Feel free to try around, adjust the address of the stackpointer and so on. If you managed to get the panic payload executed. Tell me!!! ^^
Si no me equivoco, un exploit en lv2, ayuda a la hora de cargar aplicaciones (lo que habreis oido llamar "Payload"), pero para poder cargarlas antes tienen que haberse firmado y ahí es donde entraría la necesidad de un CFW. Es decir un exploit en lv2 por si sólo no serviria de nada, pero si es un gran paso.
Bugjam escribió:¿se sabe hasta que firmware oficial son funcionales dichos exploits?
Creo que el de KDSBest ha sido probado con éxito hasta firmware 4.20.
Kravenbcn escribió:Si no me equivoco, un exploit en lv2, ayuda a la hora de cargar aplicaciones (lo que habreis oido llamar "Payload"), pero para poder cargarlas antes tienen que haberse firmado y ahí es donde entraría la necesidad de un CFW. Es decir un exploit en lv2 por si sólo no serviria de nada, pero si es un gran paso.
Bugjam escribió:¿se sabe hasta que firmware oficial son funcionales dichos exploits?
Creo que el de KDSBest ha sido probado con éxito hasta firmware 4.20.
He estado consultando acerca del tema, y segun me comenta sandungas, a grandes rasgos, se podria decir que un exploit en lv2 de PS3 vendría a ser algo similar a un exploit en modo usuario en PSP, es decir, permitiría cargar ciertas aplicaciones, pero de forma limitada.
Un exploit en lv1 ya sería un exploit en kernel en toda regla.
Se podría decir que la han cagado un poco haciendo públicos estos exploits, ya que Sony los parcheará en el siguiente firmware, y poca gente se va a quedar esperando a que de esto se pueda cargar algun homebrew (eso si llega a algo). A no ser que tengan alguno mejor escondido bajo la manga y por eso hayan querido desviar la atención con estos....
Kravenbcn escribió:He estado consultando acerca del tema, y segun me comenta sandungas, a grandes rasgos, se podria decir que un exploit en lv2 de PS3 vendría a ser algo similar a un exploit en modo usuario en PSP, es decir, permitiría cargar ciertas aplicaciones, pero de forma limitada.
Un exploit en lv1 ya sería un exploit en kernel en toda regla.
Se podría decir que la han cagado un poco haciendo públicos estos exploits, ya que Sony los parcheará en el siguiente firmware, y poca gente se va a quedar esperando a que de esto se pueda cargar algun homebrew (eso si llega a algo). A no ser que tengan alguno mejor escondido bajo la manga y por eso hayan querido desviar la atención con estos....
Ok, con esa comparación te has lucido... ahora si ya está más claro. Saludos