Annunciato PS4Console, la console su firmware 3.55 è stata compromessa

Il developer Specter da qualche ora a questa parte ha iniziato lo sviluppo di PS4Console, definita dallo stesso sviluppatore come “il successore di PS4Playground” su firmware 3.55.

ExploitPS4

Un progetto interessante che utilizza come base un programma realizzato in Python e che può essere eseguito su qualsiasi sistema operativo, Linux, Windows e Mac OS.

Il programma simula un ambiente Terminal-like che consente di inviare comandi su Playstation 4, quasi come se il terminale venisse eseguito sulla console stessa, dunque non ci sarà più bisogno di utilizzare il fastidioso browser che portava spesso ad errori e crash di sistema.

L’exploit fa uso sempre dell’applicazione fakedns.py dando la possibilità di avviare PS4Console dalla Guida utente presente nelle impostazioni della PS4.

Utilizzo

Una prima parte del progetto ci permette già di eseguire l’exploit, anche se noi consigliamo comunque di scaricare spesso la fonte nella repository per mantenersi aggiornati.

Lo sviluppatore in questo momento ha aggiunto il nuovo comando “runpoc” con la promessa che domani ne verranno implementate altre. Per eseguire PS4Console nel prompt dei comandi o da terminale digitate il seguente comando Python:

python ps4console.py

Assicuratevi che non venga eseguito alcun processo sulla porta 80, come Apache o Skype ad esempio, difatti PS4Console utilizza questa porta per operare, e inoltre necessario configurare il file “dns.conf” per “fakedns.py”, questo ci permetterà di eseguire l’exploit puntando i DNS all’indirizzo IP impostato su PS4 e computer.

Note

L’exploit non verrà eseguito correttamente per tutto il tempo. Se non funziona, basta continuare a provare fino a quando non viene eseguito. Se ci si trova invece su di un sistema operativo Linux potrebbero volerci i permessi di root per eseguire PS4Console sulla porta 80, digitate quando segue da terminale:

sudo python ps4console.py

Anche dopo la chiusura del programma tramite comando shutdown o Ctrl+C, il servizio sarà ancora eseguito sulla porta 53 o porta 80. Per risolvere questo problema, è possibile utilizzare il seguente comando per Linux:

sudo kill `sudo lsof -t -i:80`
sudo kill `sudo lsof -t -i:53`

Analogamente, se si esegue in questo problema su Windows, è possibile utilizzare i seguenti comandi:

netstat -o -n -a | findstr 0.0:3000

Ciò restituirà qualcosa come TCP 0.0.0.0:3000 0.0.0.0:0 ASCOLTO [PID], utilizzando il PID dato, eseguire:

taskkill /F /PID [PID FROM ABOVE COMMAND]

Documentazione

La documentazione non è attualmente disponibile per PS4Console, tuttavia verrà comunque pubblicato in un prossimo futuro.

Ringraziamenti speciali a

  • Fire30 – Il porting del WebKit Exploit di PS4, così come l’assistenza
  • Xerpi – Funzioni nel suo Edit POC che ho portato sopra (queste funzioni ha reso le cose più facile e più efficienti)
  • XYZ – L’originale exploit per PSVita 3.60
  • CTurt – La ricerca fatta con 1.76
  • XorLoser – Le dimensioni dei file e intestazioni per i moduli di dumping
  • Maxton – Assistenza in fase di sviluppo
  • Red-EyeX32 – Assistenza in fase di sviluppo

Importante: Ci teniamo a consigliarvi di non aggiornare il firmware della console qualora venga rilasciata la versione 4.0.

Repository: PS4Console v0.2



Source : github.com


17 commenti

  1. quindi parlando terra terra che significa in concreto?io sono al 3.11,mi consigliate di aggiornare al 3.50 o al 3.55 e rimanere li???

    1. Tramite il tuo pc potrai inviare dei comandi alla ps4 (entrambi dovranno essere connessi alla stessa LAN). Ad esempio potrai accenderla, avviare servizi tramite delle chiamate alle funzioni e molto altro… Vi daremo più info prossimamente 🙂

    1. l’exploit HENkaku si è dimostrato affidabile su Playstation Vita, solo ancora poco maturo, aspetta qualche altro giorno

      1. Come fai a dire cosi? che prove hai? questi sono grandi passi e sull’ultimo firmware… è più probabile che esca adesso su 3.55 prima che esca il 4.00…

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *