Redazione RHC : 8 Novembre 2021 19:38
Lo sfruttamento della vulnerabilità scoperta ha permesso di ottenere l’accesso alle sezioni protette della PS5 e alle chiavi di crittografia.
Un gruppo di hacker che si fa chiamare Fail0verflow ha hackerato la PlayStation 5 ed è stato in grado di accedere a tutte le chiavi di root della console di nuova generazione.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Secondo i membri del gruppo, le chiavi sono simmetriche e sono adatte sia per crittografare che per decifrare i file.
Innanzitutto, hanno un hack piuttosto notevole tra le mani che consente loro di accedere a posizioni altamente sicure della PS5, al fine di estrarre le chiavi di decrittazione dei loro dispositivi di prova.
Conoscendo Fail0verflow, l’hack ha probabilmente coinvolto alcuni significativi problemi hardware, ma il tweet non fornisce alcun dettaglio, quindi dovremo aspettare un resoconto sul loro blog, sempre se ne avranno voglia.
In secondo luogo, supponendo che più persone alla fine siano in grado di riprodurre il loro exploit, significa in definitiva che i file del firmware decrittografati saranno disponibili per gli hacker. Ciò renderebbe possibile il reverse engineering del firmware di PS5 e, da lì, aprire le possibilità per trovare exploit futuri e/o scrivere firmware personalizzati o Enabler Homebrew .
Come suggerito da alcuni esperti di sicurezza informatica, gli hacker avrebbero bisogno di hardware speciale per eseguire tale operazione, ma il team stesso ha negato questa affermazione.
Solo il software è stato utilizzato per ottenere i dati richiesti. Lo sfruttamento della vulnerabilità scoperta ha consentito l’accesso alle sezioni protette di PS5.
Con le chiavi di crittografia in mano, Fail0verflow può decodificare il firmware della console di gioco e lanciare software piratato o exploit aggiuntivi.
Ad esempio, il firmware di terze parti su Xbox 360 consente l’esecuzione di giochi piratati senza un certificato di controllo di autenticità.
Nella storia “recente” di PS4, Fail0verflow ha aspettato la patch di Sony prima di rivelare completamente i suoi exploit. È possibile che facciano lo stesso per questo, quindi potrebbe esserci una quantità significativa di tempo tra la rivelazione di oggi e qualsiasi informazione utile sul payload utilizzato. Potrebbero anche scegliere di non rivelare mai l’exploit.
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...
Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006