Większość nowych PlayStation 4 ze sklepów można złamać: nowy jailbreak wydany
Na zdecydowanej większości sprzedawanych obecnie w sklepachkonsoli PlayStation 4 można już uruchamiać nieautoryzowane kopiegier i niezależne oprogramowanie homebrew. Deweloper SpecterDevdotrzymał swojej obietnicy i wydał działający exploit kernelakonsoli Sony, który działa z firmware 5.05. Tym razem jednakkolejne złamanie PS4 ma większe znaczenie niż tylko piractwo –dzięki TheMira Project programistom łatwo będzie przenosić na złamanePlayStation 4 oprogramowanie z innych platform, w tym gry, emulatoryczy odtwarzacze multimedialne.
29.05.2018 14:42
Firmware 5.05 to świeża sprawa – zostało wydane 18 stycznia2018 roku. Można więc być pewnym, że każdy nowy zestaw PS4wydany przed tym terminem będzie miał starszą wersję systemu.Jednak także wiele zestawów wydanych po tym terminie może byćpodatnych na jailbreak, na pewno jest tak w wypadku popularnegozestawu PS4 Pro God of War, który pojawił się na rynku z firmware4.73.
A few notes on the 5.05 exploit: 1) The page will crash after the kernel exploit successfully runs, this is normal 2) First load after successful exploitation will autoload HEN and Mira (can get klog by nc [ps4 ip] 9998 3) Subsequent loads go to the usual payload launcher.
— Specter (@SpecterDev) May 27, 2018Użytkownicy takich konsol z wcześniejszymi wersjami firmware,którzy chcieliby je „odbezpieczyć”, muszą więc wpierwzaktualizować je ręcznie do firmware5.05. Później należy odwiedzić przez przeglądarkę PS4stronę hostującą exploit. Przygotowana przez SpecterDeva wersjadostępna jest naGitHubie, kopię utrzymuje też na swoim serwerze deweloperqwertyoruiopz.
Exploit wykorzystuje błąd w filtrze pakietów BPF w kernelusystemu konsoli. Stworzony przez exploita łańcuch ROP wyłączazabezpieczenia kernela przed zapisem, pozwala na uruchamianieobiektów z pamięci, wywoływanie funkcji systemowych z dowolnegomiejsca, oraz uruchomianie dowolnego kodu z uprawnieniami kernela. Pouruchomieniu exploita przez przeglądarkę, automatycznie uruchamianesą ładunki HEN (Homebrew Enabler) oraz wspomniana Mira. Dziękitemu użytkownik uzyskuje dostęp do menu debugowania konsoli,poprzez które może ładować i instalować własne pakiety .pkg.
Do lokalnego hostowania exploita przystosowanojuż coraz popularniejsze urządzonko ESP8266, które działajako fałszywy router Wi-Fi, do którego należy podłączyćkonsolę. Upraszcza ono do granic możliwości złamanie konsoli,konieczne przecież po każdym restarcie. Wydano też aplikacjęna Androida, która zamienia smartfon w narzędzie exploitowaniakonsoli.
#ESP8266XploitHost 2.3 (5.05 support + smaller fixes). As usual read the manual. 2 install options: full image + ESP fw only and modified files. Those who installed the ESP internally, please try this. Was added and working since v1 (untested since then)https://t.co/dv2alzex4I pic.twitter.com/95smMZGeZc
— c0d3m4st4 (@c0d3m4st4) May 28, 2018SpecterDev udostępnił zaś naTrello stan prac nad poszczególnym elementami łańcuchabudowania niezależnego oprogramowania na PS4. Widzimy tam bardzośmiałe plany – uzyskanie trwałej obecności exploita, zbudowaniesklepu z niezależnym oprogramowaniem, a nawet przygotowaniemechanizmów, które pozwolą na automatyczne jailbreakowanie konsoliprzez same aplikacje homebrew.
Na tym etapie można powiedzieć już, że PS4 zostało złamanetak bardzo, jak było to możliwe. Exploit kernela dla firmware 5.05działa też prawdopodobnie dla rzadko spotykanej wersji 5.07. Codalej? Wiadomo, że istnieje exploit dla przeglądarki w firmware5.50, deweloperzy wykorzystują go do poszukiwania luki, którapozwoliłaby na exploit kernela w tej wersji.