
Redazione RHC : 8 Novembre 2021 19:38
Lo sfruttamento della vulnerabilità scoperta ha permesso di ottenere l’accesso alle sezioni protette della PS5 e alle chiavi di crittografia.
Un gruppo di hacker che si fa chiamare Fail0verflow ha hackerato la PlayStation 5 ed è stato in grado di accedere a tutte le chiavi di root della console di nuova generazione.
Secondo i membri del gruppo, le chiavi sono simmetriche e sono adatte sia per crittografare che per decifrare i file.
Innanzitutto, hanno un hack piuttosto notevole tra le mani che consente loro di accedere a posizioni altamente sicure della PS5, al fine di estrarre le chiavi di decrittazione dei loro dispositivi di prova.
Conoscendo Fail0verflow, l’hack ha probabilmente coinvolto alcuni significativi problemi hardware, ma il tweet non fornisce alcun dettaglio, quindi dovremo aspettare un resoconto sul loro blog, sempre se ne avranno voglia.
In secondo luogo, supponendo che più persone alla fine siano in grado di riprodurre il loro exploit, significa in definitiva che i file del firmware decrittografati saranno disponibili per gli hacker. Ciò renderebbe possibile il reverse engineering del firmware di PS5 e, da lì, aprire le possibilità per trovare exploit futuri e/o scrivere firmware personalizzati o Enabler Homebrew .
Come suggerito da alcuni esperti di sicurezza informatica, gli hacker avrebbero bisogno di hardware speciale per eseguire tale operazione, ma il team stesso ha negato questa affermazione.
Solo il software è stato utilizzato per ottenere i dati richiesti. Lo sfruttamento della vulnerabilità scoperta ha consentito l’accesso alle sezioni protette di PS5.
Con le chiavi di crittografia in mano, Fail0verflow può decodificare il firmware della console di gioco e lanciare software piratato o exploit aggiuntivi.
Ad esempio, il firmware di terze parti su Xbox 360 consente l’esecuzione di giochi piratati senza un certificato di controllo di autenticità.
Nella storia “recente” di PS4, Fail0verflow ha aspettato la patch di Sony prima di rivelare completamente i suoi exploit. È possibile che facciano lo stesso per questo, quindi potrebbe esserci una quantità significativa di tempo tra la rivelazione di oggi e qualsiasi informazione utile sul payload utilizzato. Potrebbero anche scegliere di non rivelare mai l’exploit.
Redazione
Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...