Conecta con nosotros

Noticias

PlayStation 4 y PlayStation 5 contienen una vieja vulnerabilidad con origen en los sistemas BSD

Publicado

el

PlayStation 5

Parece que una vulnerabilidad que estaba presente en viejas versiones de sistemas BSD está afectando a las consolas PlayStation 4 (PS4) y PlayStation 5 (PS5), más concretamente hasta las versiones 11.00 y 8.20 respectivamente del firmware empleado por las máquinas. La noticia está causando cierta sorpresa porque se supone que las últimas consolas de Sony se basan en versiones más modernas de FreeBSD que no tendrían que tener el fallo de seguridad.

La vulnerabilidad que está afectando a las dos últimas generaciones de consolas PlayStation fue descubierta en el año 2006 y en su momento afectó a las versiones de la 4.11 a la 6.1 de FreeBSD, de la 2.0 a la 4.0 beta de NetBSD y de la 3.8 a la 3.9 de OpenBSD.

Siendo más específicos, la vulnerabilidad consiste en un desbordamiento de búfer en el driver sppp que “permite a atacantes remotos provocar una denegación de servicio (pánico), obtener información confidencial y posiblemente ejecutar código arbitrario mediante paquetes de Protocolo de Control de Enlace (LCP) elaborados con una longitud de opciones que excede la longitud total, lo que desencadena el desbordamiento en el protocolo punto por punto sobre Ethernet (pppoe) y en el driver de red del protocolo punto por punto síncrono de la red digital de servicios integrados (ippp)”.

El medio Wololo informa que no ha podido reproducir la denegación de servicio en las versiones 11.02 y 8.40 de los firmware de PlayStation 4 y PlayStation 5 respectivamente, lo que quiere decir que Sony ha parcheado la vulnerabilidad o ha modificado la parte del código implicada de forma que ya no puede ser explotada. Esto es un indicio que abre la puerta a la posibilidad de que alguien haya avisado a la compañía.

PlayStation 4

La vulnerabilidad que afecta a PS4 y PS5 puede ser comprobada fácilmente gracias a que hay publicada en GitHub una prueba de concepto (PoE) que permite explotarla. Los requisitos son tener Python 3 y Scapy instalados; tener la consola conectada a la red local (LAN) mediante cable; configurar la consola para que se conecte a Ethernet manualmente mediante PPPoE; insertar cualquier nombre de usuario y contraseña; actualizar la fuente, el destino y la interfaz en el script de la prueba de concepto; usar la prueba de conexión a Internet de la consola; y terminar con el lanzamiento del propio script.

Tras cumplir con los requisitos y lanzar el script, el usuario podrá comprobar si su PS4 o PS5 es vulnerable. Si la consola se cuelga, significa que esta contiene un firmware vulnerable, pero si aguanta, es que debería estar ejecutando un firmware que contiene la corrección, la cual por ahora no se sabe si ha sido introducida de manera voluntaria o involuntaria. Obviamente, la comprobación del fallo de seguridad requiere de ciertos conocimientos de programación y de redes.

Las consolas de videojuegos, desde la séptima generación, tienen más de PC castrados que de consola tradicional, de esas que eran simplemente introducir el cartucho o el disco y encender. Eso, unido a que suelen estar conectadas a Internet, hace que actualizar el software sea muy importante para recibir los últimos parches de seguridad. Sí, aquí nos encontramos con la misma situación que en PC, y es que a fin de cuentas las consolas de videojuegos no son más que ordenadores corrientes, solo que están limitados artificialmente a nivel de posibilidades y en la libertad que ofrecen a los usuarios.

Apasionado del software en general y de Linux en particular. El Open Source, la multiplataforma y la seguridad son mis especialidades.

Lo más leído