Interview de SpecterDev à propos de son kernel exploit PS4 4.05

Le site Wololo.net a interviewé le développeur SpecterDev sur l’exploit 4.05 qu’il est en train de développer.

Cet interview a été traduit et permet d’en savoir plus sur son exploit.

Wololo:  Pourrais-tu te présenter pour nos lecteurs qui ne te connaissent pas ?
SpecterDev:  Je suis juste un développeur curieux qui s’est intéressé aux exploits et au reverse engineering il y a un peu plus d’un an. La PS4 m’a semblé un lieu amusant pour commencer et j’ai commencé par bricoler des trucs déjà sortis (notamment FireKaku) et j’ai contribué à des projets pour ceux qui étaient intéressés pour travailler sur la PS4 comme le Playground 3.55. J’ai eu la chance d’avoir quelques amis expérimentés dans le développement d’exploits pour me guider dans le développement d’un kernel exploit. Alors qu’à l’époque, je ne pouvais pas divulguer de détails, j’ai essayé de diffuser des connaissances et de répondre à des questions où je pouvais avoir des informations, notamment sur des firmwares supérieurs.
Wololo: Je vais commencer par la question très évidente. Lorsque Fail0verflow a publié des détails sur le kernel exploit du noyau PS4 4.05, moi-même et beaucoup de gens sur la scène s’attendaient à ce qu’une libération se produise en quelques jours. L’exploit est expliqué en détails sur le blog de Fail0verflow. D’après vous, qu’est-ce qui explique que cela prend (d’un point de vue naïf) “si longtemps” ?
SpecterDev: Le kernel exploit 4.05 est très complexe et implique beaucoup de parties mobiles et annexes. Tandis que les détails Fail0verflow révélaient comment arbitrairement libérer n’importe quelle adresse, ils ne détaillaient pas comment vous pouvez obtenir l’accès vers un bon objet à cibler, ce qui est de loin la partie la plus difficile de l’exploit. Trouver un objet approprié à exploiter nécessite beaucoup de devinettes et d’essais et d’erreurs, ce qui rend le développement de l’exploit très long.
Wololo: Cet exploit était connu depuis longtemps et a été corrigé par Sony dans le firmware 4.06. Pourquoi a-t-il été gardé secret pendant un certain temps par de multiples pirates informatiques ?
SpectreDev: C’était vraiment juste les développeurs qui ne voulaient pas marcher sur les orteils des autres, f0f (entendez Fail0verflow) étaient les développeurs originaux qui ont trouvé l’exploit, et beaucoup d’entre nous ont reçu l’aide de f0f, donc pour tout le monde impliqué, nous ne voulions pas divulguer jusqu’à ce que f0f donne le feu vert.
Wololo: Pensez-vous que vos plans pour lancer une mise en oeuvre de l’exploit ont eu un impact sur d’autres personnes désireuses de s’y attaquer?
SpectreDev: Je pense qu’ils ont, comme certains autres développeurs, demandé un aperçu de la façon dont l’exploit (ou du moins certaines parties de celui-ci) fonctionnent, et je pense que c’est cool. Pourvu que j’aie le temps j’essaie toujours de répondre à ces questions du mieux que je peux, comme je me souviens quand j’étais dans une position similaire il n’y a pas si longtemps.
Wololo: En parlant de votre implémentation, prévoyez-vous de la publier ? Si oui, avez-vous une estimation approximative de la date ? Quels sont les problèmes auxquels vous êtes confrontés en ce qui concerne cette mise en oeuvre?
SpectreDev: Oui, je suis à ce point de fuir un bon objet pour s’assurer que l’exploit est stable. J’ai un bon objet qui permet l’exécution de code, c’est juste une question de d’implémentation dans l’exploit, je suis en train de tester cela maintenant. Une fois que le meilleur objet sera trouvé les choses deviendront beaucoup plus faciles. J’espère sortir bientôt une version (d’ici une semaine environ). Je suis occupé par ma vie réelle également, je ne travaille sur l’exploit que le week-end.
Je publierai aussi une description du kernel exploit quand il sera prêt, dans lequel je décrirai comment l’exploit fonctionne pas à pas. J’espère que ce ne sera pas seulement une bonne lecture pour les chercheurs en sécurité intéressés par la PS4, mais aussi pour ceux qui n’ont pas d’expérience en sécurité informatique.  Peut-être que cela va inspirer certains à se pencher sur la sécurité des logiciels.
Wololo: Combien de personnes ou de groupes pensez-vous qui ont accès au kernel exploit sur les firmwares PS4 5.xx ?
SpectreDev: Sur les firmwares supérieurs je ne peux pas vraiment le dire. Qwerty a un kernel accès sur le firmware 5.xx comme il l’a montré sur son Twitter, mais pour les autres personnes et groupes je ne suis pas sûr. (sous entendu les russes)
Wololo: Quels homebrews, outils, plugins aimeriez-vous voir fonctionner sur une PS4 piratée ?
SpectreDev: En termes d’homebrews, je pense que les émulateurs seraient une bonne chose. Mais l’élément le plus cool que j’ai trouvé avec PS3 était les jeux personnalisés créés par les développeurs tels que Neo Tanks. Cela permet aux gens d’être créatifs, de faire des choses sympas et d’y jouer (et de les partager) sur une plateforme sur laquelle ils ne pourraient peut être jamais publiés.
Source : Wololo.net