Home News Playstation Hack intervista Flatz sulla rete sociale russa VK

Playstation Hack intervista Flatz sulla rete sociale russa VK

455
15

Il developer Flatz ha rilasciato un’intervista interessante per Playstation Hack sulla rete sociale russa VK, lo sviluppatore ha recentemente dimostrato la possibilità di eseguire giochi e applicazioni installati su Playstation 4.

Una tecnica che si dimostrerebbe più semplice da attuare e che non richiede l’installazione e il passaggio di file attraverso un client FTP, archiviando definitivamente l’exploit PS4-Playground e l’utilizzo del kernel_hooks.

Il Video

L’intervista

Monster Imaginary: Flatz, cosa ne pensi degli ultimi sviluppi, di questo metodo per lanciare nuovi giochi sul firmware 1.76? La tua opinione su quello che sta succedendo.

Flatz: Il mio parere è che già fin troppo tardi. Non direi che non mi piace il loro metodo, è che si dimostra troppo complesso. Sulla Playstation 4 è possibile implementare un metodo alternativo compatibile con il solito metodo di installare file attraverso il Package Installer e lanciarli dalla XMB, come ho fatto di tanto in tanto durante gli intervalli sul lavoro. Infatti, è la stessa cosa che era possibile su Playstation 3, dove si installano ed eseguono giochi PSN.

Monster Imaginary: Questo metodo alternativo che vediamo sul video sembra davvero semplice da attuare, ma funziona solo su firmware 1.76 oppure è possibile eseguirlo anche su di un firmware superiore?

Flatz: Questo è anche un altro particolare, il loro metodo funziona solo su firmware 1.76, perché è stato scritto su di esso, anche se teoricamente, potrebbe girare anche su altri firmware. Il codice è abbastanza grande, e questo lo rende difficile da sviluppare.

Il metodo semplificato che utilizzo io può essere eseguito fino al firmware 4.55 e potrebbe lavorare anche su firmware superiori (ovviamente, in presenza di un exploit), questo pero necessità comunque di un porting. Lo spostamento di dati diversi varia da firmware a firmware, ma nel mio caso sono solo alcune patch.

[stextbox id=’info’]Ho intenzione di scrivere un articolo su questa procedura, molto probabilmente più tardi, anche con esempi di codice, sono comunque rimasto sorpreso che nessuno ne abbia reso conto prima, perché mi è venuto in mente quando si è scoperta la possibilità di lanciare applicazioni proprie. Purtroppo non posso permettermi di portarla su tutti i firmware (al momento è previsto per 1.xx, dato che ho una console con firmware 1.62).[/stextbox]

Monster Imaginary: C’è la possibilità che il tuo metodo semplificato che hai mostrato oggi in questo video con l’installazione di giochi tramite PKG e il lancio tramite XMB funzioni anche sul più recente firmware 5.00?

Flatz: Sì, come ho detto, il metodo si basa sulle funzionalità standard del sistema tranne che per alcune patch che bisogna elaborare per fare in modo che possano ignorare alcune restrizioni nella sicurezza.

Ma ancora una volta, ripeto, il metodo funziona solo in combinazione con l’exploit per il kernel (kernel exploit) e per quanto ne so, tutte le console (compresi Slim e Pro) su firmware 4.55, possono essere manipolati (anche se vi è una qualche possibilità che qualcuno abbia un exploit su firmware superiori).

Speriamo che qualcuno possa pubblicare al più presto un exploit per il kernel su 4.xx (o almeno 3.xx), io stesso non posso farlo, perché non sono l’autore originale dell’exploit 2.xx e non voglio fondere l’opera di qualcun altro.

Monster Imaginary: Recentemente si è sentito parlare di un certo exploit Synergy promise sull’ultimo firmware. Ma poi è scomparso. Ne sai qualcosa?

Flatz: Un altro troll. Come ho detto, conosco molte persone che in realtà hanno accesso agli exploit, ma sono riconoscibili a un gran numero di persone.

Purtroppo, al momento in cui il cuore più importante del sistema è ancora inaccessibile, in modo che qualsiasi mod attuale è facile da patchare e capisco le persone che hanno a cuore il loro lavoro e per diffondere la paura, non è sicuro che qualcosa voglia solo seppellire il suo lavoro nel terreno, è anche possibile che un piccolo numero di persone abbia ancora codici e chiavi, ma suppongo che abbiano utilizzato il metodo hardware di hacking SAMU.

Monster Imaginary: A proposito di vitu. È stato hackato solo su di un firmware. Questo non è un hacking completo.

Flatz: Con la PS3 era la stessa storia. Perché la console è stata completamente hackerata, ma solo sul firmware 3.55 (o al di sotto), e ora su PS4 ci troviamo proprio su questo firmware hackerato, ma nel caso della PS3, questa e protetta da moduli con le chiavi e altra spazzatura. La Playstation Vita era stata violata fin dai primi firmware, e fino a quando è stato rilasciato Henkaku, ma per il momento non c’era nessuna rottura dei moduli protetti che giravano su di un processore separato, così la gente iniziò ad eseguire il dump dei giochi decriptati e con segmenti di codice “incollavano” le risorse, in modo che in seguito fosse possibile eseguire il gioco. Infatti, al momento con la PS4 è la stessa storia, è possibile eseguire un’opzione per il tipo di Henkaku, solo che necessita di un momento, in modo che qualcuno abbia rilasciato un exploit e il meccanismo spun. A proposito, logicamente sarebbe possibile costruire un exploit primitivo di Enso su PS4, perché le patch vengono scaricate se la console entra in modalità sleep.

Monster Imaginary: Sì, qualcosa come Henkaku, un sacco di gente sta aspettando questo su PS4.

Flatz: In realtà, a mio parere, perfetto, senza contare i miracoli come un Custom Firmware completoo, che, come ho detto prima, a mio parere su Playstation 4 non ci sarà mai, dopo il lancio dell’exploit su PS4 si “riavvia” in un firmware completamente personalizzato che consisterebbero di moduli di sistema patchati (e decrittografati).

Penso che potresti persino forzare il sistema operativo per avviare la rete, ad esempio, da una partizione di rete condivisa con un PC, è in questo caso, il rischio di brikkare la console è minima, perché infatti, non si vanno a modificare i file di sistema sull’unità flash. Ad esempio, si dispone di un firmware 4.55 per l’exploit, ma dopo l’attivazione dell’exploit “sono sostituiti da” dei suoi file nativi sui file decrittati dal firmware più recente ed è un ibrido completo personalizzato 5.00 del firmware.

Monster Imaginary: Invece per la decodifica dei giochi? Diciamo che Henkaku sarà rilasciato su Playstation 4, come saranno decodificati i giochi, le patch, i DLC?

Flatz: Se il gioco supporta il firmware per cui è presente un exploit, allora ci sono diverse opzioni. Supponiamo che qualcuno abbia già acquistato il gioco con un exploit attivato, e lo copia, ad esempio, tramite FTP, e poi, come era su Playstation Vita, viene incollata insieme ad un’immagine dai file finali.

Se, tuttavia, hai le chiavi dell’immagine (o la scheda utilizzata dagli sviluppatori per generare le chiavi), estrai l’immagine pronta con il gioco con queste chiavi e la ricostruisci nuovamente con le nuove chiavi. Ho anche scritto una utility per questo, che in futuro, se apparirà un exploit, ho intenzione di postare.

Genera un progetto gp4 dal file pkg finito per ripristinare il gioco in un file pkg, ma che può già essere eseguito con il mio metodo in presenza di un exploit.

Ho dovuto affrettare un po’ per farle generare un’immagine, come è stato visto dagli sviluppatori. Qui è necessario menzionare che non è possibile utilizzare il codice di debug originale per il nuovo pkg, perché sulle console al dettaglio di Sony non consente l’utilizzo di tali chiavi per decrittografare le immagini di debug, per cui cambiamo la chiave, lo mettiamo nel nostro exploit e via.

La cosa divertente è che adesso Sony non può decifrare le nostre immagini finché il codice di exploit non viene invertito. A proposito, con le patch, è possibile anche lavorarci e il principio è pressoché uguale (a meno che le patch, in cui i bot sono firmati con le nuove chiavi, smetteranno di funzionare).

Sulle console al dettaglio di Sony queste chiavi non consentono di decrittografare le immagini di debug, per cui cambiamo la chiave con il nostro, lo mettiamo nel nostro exploit e via. La cosa divertente è che adesso Sony non può decifrare le nostre immagini finché il codice di exploit non è invertito.

A proposito, con patch, puoi anche lavorare e il principio è pressoché uguale (a meno che le patch, in cui i bot sono firmati con le nuove chiavi, smetteranno di funzionare).

Monster Imaginary: Che cosa mi sai dire circa gli homebrew?

Flatz: Per rendere il loro progetto più semplice con l’aiuto di alcuni SDK, e quindi creare un’immagine, scrivere nei file, e imballare l’immagine in un file pkg con le nostre chiavi e quindi è possibile installarlo tramite l’installazione del pacchetto in presenza di un exploit. Nel mio video, prima di The Guardian c’è un esempio di un semplice homebrew che mostra il testo sullo schermo.

Monster Imaginary: Sarebbe possibile sviluppare un homebrew come multiman? Per poter montare immagini ed eseguire giochi da un disco rigido esterno?

Flatz: Non è strettamente necessario su PS4. I giochi vengono mostrati nella libreria, proprio come quelli acquistati sul PSN, ed è più facile da eseguire tramite la XMB. Ma, se lo desideri, penso che si possa realizzare un applicazione simile a MultiMAN. A proposito del lancio con unità esterne non credo che sarà un problema, perché se si ha accesso al core, è possibile scrivere un driver che andrà ad installare il gioco su di un hard disk esterno (anche se esiste già un funzione simile dal firmware 4.xx, e si può modificare come in un metodo).

Monster Imaginary: Ultima domanda. Cosa pensi, quando vedremo tutto tutto questo, e saremo in grado di utilizzare ciò che ci hai mostrato nel video? Quando tutto questo apparirà in accesso pubblico?

Flatz: Tutto dipende da quante persone hanno accesso all’exploit, anche se recentemente l’interesse per hackerare la PS4 è fortemente diminuito. Ho già parlato di questo in precedenza, ma spero che vedremo la luce alla fine del tunnel.

Monster Imaginary: Infatti, sono passati più di sei mesi dagli ultimi sviluppi, prima che saltassero fuori dei troll ed exploit fasulli. Ma speriamo che il tuo video e questa storia con la recente fusione di dump sul firmware 1.76 possa stimolare gli sviluppatori della scena. Flatz, ti ringrazio tanto per la conversazione. Era molto interessante. Buona fortuna con i tuoi nuovi sviluppi!