Sur la scène PlayStation 4, les individualités sont fortes, et à part quelques teams Vita ou PlayStation 3, les développeurs travaillent souvent en solo sur les hacks, ceux qui partagent le fruit de leur travail ne le font qu'une fois celui-ci terminé, et cela est surtout encore plus vrai depuis que certains programmes bounty ont été lancés.
L'un d'entre eux n'hésitent cependant pas à dévoiler son travail, c'est Specter, qui nous avait déjà impressionné à plusieurs reprises sur la PS4, il était déjà à l'origine d'un PS4 Playground sur 3.55, de travaux sur des plugins comme libkernel.sprx, de nombreux blogs, de nombreux portages comme celui de l'exploit qwertyoruiopz 4.05 sur les firmwares 3.50, 3.55, 3.70, 4.00, 4.06 et 4.07. Mais il s'est surtout fait connaitre d'un public plus large avec le firmware 5.05 et les nombreux writeup qu'il avait dévoilé à l'époque, le plaçant ainsi comme un développeur mais comme comme un maitre d'apprentissage.
Quoi qu'il en soit désormais avec l'exploit 7.55, il agit un peu différemment, du moins pour l'instant, puisqu'il a diffusé en direct deux lives de ses progrès, prouvant une fois de plus que l'implémentation du hack n'est pas si facile.
Le code du bug permettant d'arriver à l'exploit kernel dévoilé par Theflow sur le bounty n'a pas été diffusé, seules quelques explications, et c'est surprenant car il semblerait que l'exploit kernel soit disponible, que l'exploit webkit également, que Mira et les payloads également, mais il manque encore la manière de les lancer, une possibilité de charger ces "objets" dans le stage2.
Il est a noter que durant ses vidéos twitch en direct, Specter est assisté par un autre développeur répondant au nom de Tihmstar, il progresse lentement mais surement, et nous pouvons voir que même s'il ne travaille pas ensemble, il s'appuie aussi sur le travail de sleirsgoevy.
Après avoir dévoilé un live intitulé "Exploring PS4 IP6 Kernel Bugs", Specter annonce dans sa seconde vidéo "Exploring PS4 IP6 Kernel Exploitation" avoir découvert plusieurs types de corruptions, l'utilisation de IP6_EXTHDR_CHECK est assez pauvre seule, les vulnérabilités doivent être projettées sur les 10 routines qui suivent à savoir :
Dans ces 2 sous-programmes, nous pouvons déclencher un Double Free :
dest6_input
route6_input
Dans ces 4 sous-routines, nous pouvons déclencher un Write-After-Free :
frag6_input
icmp6_redirect_input
nd6_na_input
nd6_ns_input
Dans ces 4 sous-routines, nous pouvons déclencher un Read-After-Free :
ah6_input
mld_input
nd6_ra_input
nd6_rs_input
Nous pouvons voir dans le live que Tihmstar aide bien Specter, la preuve que cela doit être un bon ami à lui, du moins quelqu'un a qui il fait une confiance aveugle. Nous voyons qu'ils s'appuient sur leur connaissance sur le firmware 4.05, 5.05 et aussi sur le github de sleirsgoevy. En conclusion, le hack 7.55 est difficile à mettre en oeuvre, même si le kernel exploit est là, il faut encore pouvoir être en mesure de le lancer.