Alert!

Playstation: Lücke in NetBSD-Treiber könnte Codeschmuggel ermöglichen

Sonys Playstation nutzt zumindest Teile von NetBSD. Eine Treiber-Sicherheitslücke könnte Angreifern aus dem LAN ermöglichen, eigenen Code einzuschleusen.

In Pocket speichern vorlesen Druckansicht 12 Kommentare lesen
Aufmacher Playstation+NetBSD PPPoE-Lücke RCE

(Bild: Joeri Mostmans/Shutterstock.com)

Lesezeit: 3 Min.
Von
Inhaltsverzeichnis

In einem Treiber, den sich NetBSD und die Playstation von Sony teilen, hat ein Sicherheitsforscher eine Schwachstelle entdeckt. Angreifer könnten dadurch betroffenen Geräten mit manipulierten Netzwerkpaketen möglicherweise eigenen Code unterjubeln. Updates stehen bereit.

Der IT-Sicherheitsforscher mit dem Spitznamen m00nbsd hat im PPPoE-Treiber der Playstation 4 eine Sicherheitslücke entdeckt, durch die das angegriffene Gerät beim Verbindungsaufbau durch das Empfangen mehrerer manipulierter Pakete ein großes Antwortpaket zusammenstellt und dabei ein Pufferüberlauf auftreten kann, bei dem Speicher außerhalb der allozierten Grenzen überschrieben wird.

Bei diesem Pufferüberlauf kontrolliere der Beschreibung zufolge der Angreifer die Größe und den Inhalt der überschriebenen Bereiche. Die Schwachstelle hat den CVE-Eintrag CVE-2022-29867 erhalten, Sonys Entwickler stufen ihn als hohes Risiko mit einem CVSS-Score von 7.4 ein.

Der Entdecker der Schwachstelle schreibt in seiner Beschreibung auf Hackerone, einer Bug-Bounty-Plattform, dass er vermutet, dass sich durch die Schwachstelle Schadcode einschleusen und ausführen lasse. Und dass er den Fehler mit einer geliehenen Playstation 4 gefunden habe, aber vermutlich auch die Playstation 5 betroffen ist.

Sony hat ein Kopfgeld für die gemeldete Lücke in Höhe von 10.000 US-Dollar ausgezahlt. Die Meldung erfolgte bereits im September vergangenen Jahres; aktualisierte Firmware ist seitdem sowohl für die PS4 als auch die PS5 erschienen. Zudem markiert Sony das Problem auf der Kopfgeld-Plattform als gelöst. Die Sicherheitslücke dürfte sich mit aktuellen Firmwares daher nicht mehr ausnutzen lassen.

Das NetBSD-Projekt hat den Fehler ebenfalls analysiert. Betroffen sind NetBSD-current, 9.2 und 8.2; für alle stehen aktualisierte Quellen seit dem 04. Mai bereit. Die NetBSD-Entwickler schreiben in ihrer Sicherheitsmeldung, dass der Angriff Speicherverwürfelungen im mbuf-Cluster-Pool erzeuge, mit unklaren Konsequenzen. Der Inhalt der überschriebenen Datenbereiche stehe unter Kontrolle des Angreifers.

Die Programmierer schränken ein, dass der Fehler lediglich beim Verbindungsaufbau auftreten könne, zu einem späteren Zeitpunkt würden die bösartigen Pakete vom Kernel einfach ignoriert. Sie haben fehlerbereinigten Code sowie für den releng-Zweig auch neue Binärdateien veröffentlicht. In der Meldung schreiben die Entwickler, wie Administratoren den Treiber aktualisieren und den Kernel neu kompilieren können.

Insbesondere in der Gamer-Szene weckt solch eine Lücke die Hoffnung, dass die Playstation damit geknackt und zum Ausführen etwa von Homebrew genutzt werden könnte. Bestätigt hat bislang keine der beteiligten Parteien, dass so ein Codeschmuggel möglich wäre.

Bekannte Szenegänger wie Specter schätzen jedoch etwa für die PS4 ein, dass es die neuere Lücke für einen funktionierenden Jailbreak nicht bedürfe; der Exploit wäre vermutlich weniger stabil als der bisher verbreitete exFAT-Exploit. Außerdem seien mbuf-Speicherverwürfelungen "irgendwie ätzend".

NetBSD-Administratoren sollten den fehlerbereinigten Treiber bei Gelegenheit installieren. Playstation-Besitzer, die nicht an einem Jailbreak interessiert sind, sollten ebenfalls aktuelle Firmware installieren lassen, um die Sicherheitslücken in der Spielekonsole zu schließen.

(dmk)