Home News Linux su PS4 da firmware 3.50 grazie ad una vulnerabilità legata...

[Scena PS4] Linux su PS4 da firmware 3.50 grazie ad una vulnerabilità legata al lettore Blu-Ray

290
9

Alcuni utenti via chat ci hanno segnalato la presenza in rete di articoli inerenti un bug della Playstation 4 che permetterebbe l’avvio di Linux da firmware 3.50 sfruttando una qualche vulnerabilità scovata all’interno del lettore blu-ray, sembra che per poterla attuare abbiamo comunque bisogno di un particolare film in BD Live.

BD

Piccola parentesi, per chi non fosse a conoscenza dei film in BD-Live, questi particolari Blu-Ray hanno la capacità di collegarsi in rete per poter scaricare contenuti extra.

Proprio questi collegamenti possono essere sfruttati per iniettare del codice, per farlo andremo ad utilizzare l’applicazione Charles Proxy, dovrete settare opportunamente anche la console impostando un server proxy all’interno delle impostazioni di rete.

<?xml version="1.0" encoding="utf-8"?>
<update version="3" targetTitle="89">
<statusCodes>
<statusCode id="100" type="Information">Successful</statusCode>
</statusCodes>
<resources>
<resourceFile uri="http://cdn.www.universalhidefclub.com/u/ContentServer/Universal/xxxxxxx/Package/xxxx-xxxx-xxxx-xxxx-xxxx/boot.bin" fileSizeInBytes="1234" localStorage="common/boot.bin">
</resourceFile>
<resourceFile uri="http://cdn.www.universalhidefclub.com/u/ContentServer/Universal/xxxxxxx/Package/xxxx-xxxx-xxxx-xxxx-xxxx/boot.xml" fileSizeInBytes="1234" localStorage="common/boot.xml">
</resourceFile>
<resourceFile uri="http://cdn.www.universalhidefclub.com/u/ContentServer/Universal/xxxxxxx/Package/xxxx-xxxx-xxxx-xxxx-xxxx/v3.zip" fileSizeInBytes="1234" localStorage="v3.zip">
</resourceFile>
</resources>
<bumf>
<bumfFile uri="http://cdn.www.universalhidefclub.com/u/ContentServer/Universal/xxxxxxx/Package/xxxx-xxxx-xxxx-xxxx-xxxx/bumf.BMF" fileSizeInBytes="1234" localStorage="bumf.BMF">
</bumfFile>
</bumf>
<busf>
<busfFile uri="http://cdn.www.universalhidefclub.com/u/ContentServer/Universal/xxxxxxx/Package/xxxx-xxxx-xxxx-xxxx-xxxx/bumf.bsf" fileSizeInBytes="1234" localStorage="bumf.bsf">
</busfFile>
</busf>
</update>

Recuperate il file bootloader.xml (potrebbero volerci alcuni minuti prima che appaia in charles), il file dovrebbe essere simile per certi versi al codice riportato poco sopra, il bootloader apparterrebbe ad un film della Universal Pictures in questo caso.

Bisogna andare a sostituire la prima riga:

<resourceFile uri="http://cdn.www.universalhidefclub.com/u/ContentServer/Universal/xxxxxxx/Package/xxxx-xxxx-xxxx-xxxx-xxxx/boot.bin" fileSizeInBytes="1234" localStorage="common/boot.bin">

con:

<resourcefile uri = " releases.ubuntu.com/14.04/ubuntu-14.04.4-desktop-amd64.iso " fileSizeInBytes = "1234" localStorage = "common / boot.bin">

Salvate il file in formato txt (non ne conosco il motivo, non chiedetemelo), e per eseguirlo è necessario specificare un altro comando che al momento però non è stato fornito con il resto della news.

Nutriamo dei dubbi circa la veridicità di questa procedura, riportata senza video o immagini che ne possano certificare il funzionamento, come infatti non si tratta di un vero e proprio exploit, bensì di una scappatoia che permetterebbe il caricamento di una immagine ISO.