Notizie / Giochi

La Sony PS5 è stata sottoposta a jailbreak

Sony PS5 India Stock migliora significativamente nonostante la carenza di chip

Una notizia che dovrebbe sicuramente far sussultare i dipendenti Sony è che un ricercatore di sicurezza è riuscito a eseguire il jailbreak della console PlayStation 5. A lungo termine, ciò significherebbe che i modder potrebbero creare homebrew. Ciò apre anche la possibilità di hackerare il sistema. Tuttavia, l'exploit è ancora agli inizi e non fa molto così com'è.

Il ricercatore SpecterDev ha implementato con successo un exploit del kernel IPV6. Questo exploit funzionerà su qualsiasi modello di PS5, inclusa la PS5 Digital Edition. Tuttavia, questo exploit funzionerebbe solo su dispositivi che eseguono il vecchio firmware 4.03. È stato notato che l'exploit non funzionerà con firmware superiore poiché non sono vulnerabili all'exploit webkit.

PlayStation 5 jailbroken!

Come accennato in precedenza, l’exploit è ancora in una fase nascente ed è fortemente limitato in ciò che può fare. SpecterDev nota che l'exploit è piuttosto instabile e attualmente funziona circa il 30% delle volte. Pertanto, gli sviluppatori e i modder che intendono implementare l'exploit potrebbero dover provare più volte.

Un'altra limitazione è che, sebbene l'exploit fornisca accesso in lettura/scrittura, non ne consente l'esecuzione. Pertanto, al momento non è possibile caricare ed eseguire file binari. L'exploit consente i privilegi di root e abilita il menu delle impostazioni di debug.

Tuttavia, come forse avrai già capito, ci sono alcune limitazioni all'impresa. Ecco i limiti elencati nella pagina Github.

  • Questo exploit consente la lettura/scrittura, ma non l'esecuzione del codice. Questo perché al momento non possiamo eseguire il dump del codice kernel per i gadget, poiché le pagine .text del kernel sono contrassegnate come eXecute Only Memory (XOM). Provare a leggere i puntatori .text del kernel causerà il panico!
  • Come sopra + Hypervisor (HV) che impone la protezione da scrittura del kernel, questo exploit inoltre non può installare patch o hook nello spazio del kernel, il che significa che al momento non esiste codice relativo all'homebrew.
  • Il Control Flow Integrity (CFI) a grana fine basato su Clang è presente e applicato.
  • La prevenzione/esecuzione dell'accesso in modalità supervisore (SMAP/SMEP) non può essere disabilitata a causa dell'alta tensione.
  • La primitiva di scrittura è alquanto vincolata, perché i byte 0x10-0x14 devono essere zero (o un'interfaccia di rete valida).
  • La stabilità dell'exploit è attualmente scarsa.
  • In caso di successo, esci dal browser con il pulsante circolare, il pulsante PS va in panico per un motivo attualmente sconosciuto.