Ahli Cari Kode Eksekusi Cacat dalam PS3, Password Reset Bug di Sony Entertainment Network | Ini Blog ku - Hacking News
Ini Blog Ku - Hacking News

May 29, 2013

Ahli Cari Kode Eksekusi Cacat dalam PS3, Password Reset Bug di Sony Entertainment Network

hacking, news, hacker

Peneliti dari Kerentanan Lab telah mengidentifikasi tinggi keparahan lokal eksekusi kode lubang keamanan dalam versi 4.31 dari firmware diinstal pada Sony PlayStation 3 konsol. Kerentanan ini dilaporkan ke Sony pada bulan Oktober 2012, tapi itu hanya baru-baru diperbaiki.

Menurut Lab Kerentanan, jika tidak tetap, lubang keamanan bisa saja dimanfaatkan oleh penyerang lokal untuk menyuntikkan dan mengeksekusi kode arbitrary pada perangkat yang terkena dampak melalui USB.

Berikut penjelasan teknis kerentanan seperti yang dijelaskan dalam laporan Kerentanan

"Ada 3 jenis menyimpan game untuk PS3 Sony. Laporan ini hanya terikat pada sfo menyimpan permainan PlayStation3 tersebut.. PS3 menyimpan game kadang-kadang menggunakan file PARAM.SFO di folder (USB atau PS3 HD) untuk menampilkan teks bergerak seperti tenda, dalam kombinasi dengan video, suara dan (path) gambar latar belakang.

Biasanya firmware parse PS3 redisplayed menyimpan nilai permainan dan detail informasi teks saat memproses untuk memuatnya melalui USB/PS3-HD. Impor PS3 penyaringan pratinjau dapat dilewati melalui perpecahan arang oleh arang injeksi kode script atau sistem (firmware PS3) perintah tertentu.

Penyerang mensinkronisasikan komputer (untuk mengubah konteks USB) dengan USB (Save Game) dan terhubung ke jaringan (USB, KOMPUTER, PS3), update save game melalui komputer dan dapat menjalankan konteks langsung dari PS3 save game pratinjau menu daftar (SUB / HD).

Eksploitasi memerlukan akses lokal sistem, file dimanipulasi. Sfo, dan perangkat USB. Penyerang hanya dapat menggunakan ukuran byte yang diberikan dari string disimpan (nilai atribut) untuk menyuntikkan perintah sendiri atau kode script.

Sistem filter PS3 dari SpeicherDaten (DienstProgramm) modul tidak mengenali karakter khusus dan tidak memberikan apapun pembatasan masukan. Penyerang dapat memanipulasi sfo file game save untuk menjalankan perintah tertentu sistem atau menyuntikkan kode berbahaya skrip persisten.. "

Benjamin Kunz Mejri, CEO Kerentanan Lab dan orang yang diidentifikasi masalah, telah mengatakan kepada kami bahwa ia memiliki kesulitan dalam berkomunikasi dengan Sony. Cacat yang ditujukan hanya setelah beberapa pemberitahuan telah dikirim, termasuk satu oleh komunitas PS3 di Jerman.

"Tidak ada respon tiba dari Sony Entertainment di lebih dari 5 bulan setelah pemberitahuan. Bug telah dikonfirmasi oleh peneliti lain pada Kendali Pengungkapan adalah masalah itu dirilis ke publik 2 hari yang lalu. Masalah ini telah diam-diam ditangani oleh Sony dengan rilis firmware lalu setelah versi 4.31, "kata Kunz Mejri dalam email.

"Sejauh ini, tidak ada banyak masalah di masyarakat setelah rilis karena penasehat adalah sedikit tersembunyi di Kendali Pengungkapan mailing-list. Tim peneliti menemukan scip.ch buletin Jerman dan sepertinya ini adalah rilis sejarah informasi, bagaimana mengeksploitasi bisa memicu perangkat PlayStation3 dalam mengeksekusi kode dari USB drive, "tambah ahli.

Rincian teknis tambahan untuk kerentanan firmware tersedia di sini. Biner mengeksploitasi masalah ini belum dipublikasikan untuk mencegah kegiatan kriminal. Kerentanan Lab juga kekhawatiran bahwa hal itu bisa digugat oleh Sony, seperti Geohot, jika melepaskan mengeksploitasi.

Isu lain yang menarik telah ditemukan oleh Kerentanan Lab di situs Jaringan Hiburan Sony (sony). Para ahli menemukan bahwa penyerang remote bisa memanfaatkan kerentanan kritis dalam fungsi pemulihan password untuk mereset password dari setiap pengguna Play Station Network.

Menurut penasehat dari Kerentanan Lab, "kerentanan aplikasi kritis terletak dalam pemulihan (password lupa) fungsi rekening aplikasi layanan akun PSN. Dalam fungsi pemulihan permintaan auth terikat pada sesi akun menggunakan kata sandi yang diizinkan lupa (metode 3) bentuk melalui JSON & jQuery dengan nilai Intercape tersebut.

Permintaan itu sendiri tidak dibersihkan ketika ulang melalui metode 3 hanya 1 nilai (Lupa Password Anda) dengan mengolah untuk memuatnya dua kali (store playstation) dan hidup mengubah permintaan dimanipulasi pada akhir ketika memproses menahan permintaan.

ia menghargai hanya memeriksa apakah ada dan jika kosong tapi tidak memvalidasi konteksnya lagi (2 kali). Penyerang dapat melewati perlindungan tanda melalui sesi tamper hidup untuk me-reset account PSN dengan bertukar nilai-nilai lokal untuk sendiri.

Eksploitasi membutuhkan `pengolahan untuk meminta` melalui misalnya bentuk JSON dan JQuery permintaan. Hal ini juga diperlukan untuk mengetahui tanggal lahir account karena mekanisme perlindungan di akhir
. "

Rincian lebih lanjut dan bukti-of-konsep untuk ulang lubang keamanan password dapat ditemukan di sini.

"Sampai hari ini, tidak ada informasi tambahan yang tersedia mengenai masalah password reset dalam jaringan PS3. Sony terkenal karena tidak menanggapi ancaman penting bagi keamanan dan citra alasan, tetapi peduli tentang keamanan untuk mengatasi masalah baru atau bug, "kata Kunz Mejri.

Mengenai PlayStation 3 masalah firmware, Chris Boyd, seorang peneliti keamanan senior di ThreatTrack Keamanan, telah mengatakan kepada The Register bahwa phishing gigih dan sesi pembajakan serangan tentu berbahaya.

Namun, Boyd menyoroti fakta bahwa penyerang membutuhkan akses lokal ke perangkat, atau dia perlu meyakinkan korban untuk men-download dan menyimpan permainan jahat dibuat menyimpan ke USB stick.

"Sebagai permainan menyimpan biasanya perlu kembali menandatangani untuk bekerja dengan akun PSN yang lain, kita sekarang berbicara tentang penyerang kembali menandatangani berbahaya menghemat, menyimpannya pada file host gratis yang dapat mendorong hati-hati pada bagian dari korban (re-penandatanganan dapat menjadi proses yang rumit, sehingga lebih sering daripada tidak mereka diposting ke game khusus / situs modding, yang bisa mencium bau nakal satu mil jauhnya) dan berharap gamer mengikuti instruksi untuk secara efektif nuke mesin sendiri dari orbit, "kata Boyd.

"Sebagai bentuk paling populer dari serangan terhadap mayoritas rekening game yang kita lihat adalah phishing, orang mungkin bertanya mengapa melakukan semua hal di atas untuk phish seseorang (misalnya) adalah layak bila hanya dengan mengirimkan link phishing dalam game akan lebih sederhana , "tambahnya.


ingin melihat gambar dan caranya ada Sources : disini

Artikel Terkait

0komentar:

Post a Comment