Buone notizie dal fronte, abbiamo accesso al primo vero e proprio jailbreak della console PlayStation 5, anche se per il momento questo può essere eseguito solo sul firmware 4.03.
Attualmente il jailbreak viene ospitato dal developer Sleirsgoevy sui suoi server, l’exploit una volta eseguito permetterà di iniettare payload in formato PLD (.bin
) attraverso NetCat.
PS5 payload loader host for 4.03 now up on https://t.co/M323klVENz. Accepts payloads in PLD format (.bin), ELF payloads not supported.
— sleirsgoevy (@sleirsgoevy) May 21, 2023
Per il momento l’unico payload disponibile permette di dumpare e decrittografare i binari di un gioco in esecuzione sulla console PlayStation 5 (file eboot.bin
ed eventuali moduli, tutto il resto delle risorse può essere scaricato via FTP).
L’utilizzo di questo primo payload non si discosta molto dal buon vecchio ps4-dumper-vtx.bin
, basta avviare e lasciare caricare il gioco almeno fino al menu di selezione, premere il pulsante per tornare sulla DashBoard, eseguire il browser web dal manuale utente e iniettare il file payload.bin
.
Una volta iniettato il payload tramite netcat alla porta 9019, il gioco verrà correttamente dumpato all’interno del dispositivo USB.
LEGGERE ATTENTAMENTE PRIMA DI PRECEDERE
Questo exploit carica i payload in formato PLD (.bin) sul firmware PS5 4.03. Altri firmware e formati di payload NON sono supportati.
- Fare clic sul collegamento che dice JB+NETCAT. In circa 20 secondi riceverai un popup che dice “waiting for payloads”. Questo significa che tutto è andato bene. Puoi quindi inviare il tuo payload alla porta TCP 9019.
- Se qualcosa è andato storto durante il processo, potresti ricevere un avviso che dice “Jailbreak failed! Reboot your PS5 and try again.”. In questo caso devi riavviare la tua PS5, preferibilmente senza chiudere la finestra di dialogo.
- Se il sistema si blocca per più di un minuto (potrebbe richiedere più tempo con connessioni Internet lente), riavviare la PS5 e riprovare.
- Se il sistema si arresta in modo anomalo (sembra uno spegnimento istantaneo), premere il pulsante di accensione sulla PS5 (NON sul gamepad) finché non si riaccende, quindi riprovare.
Nota: Questo exploit si arresta in modo anomalo e si blocca. A volte devi anche riprovare 10 volte per ottenere il jailbreak.
Per eseguire correttamente il jailbreak bisogna andare a configurare correttamente l’exploit nel WebKit “ipv6 uaf”. L’implementazione sperimentale sfrutta una strategia di exploit utilizzata in principio dal PoC BSD/PS4 di TheFlow.
- Configurare fakedns tramite
dns.conf
per puntaremanuals.playstation.net
all’indirizzo IP del tuo PC. - Eseguire fake dns:
python fakedns.py -c dns.conf
- Eseguire il server HTTPS:
python host.py
- Accedere alle impostazioni di rete avanzate della console PS5 e impostare il DNS primario sull’indirizzo IP del tuo PC e lasciare il secondario su
0.0.0.0
.- A volte il manuale non si carica ancora ed è necessario un riavvio, incerto sul motivo per cui è davvero strano.
- andare al manuale dell’utente nelle impostazioni e accettare la richiesta del certificato non attendibile.
- Facoltativo: Eseguire gli script del server rpc/dump (nota: indirizzo/porta deve essere sostituito in formato binario in
exploit.js
).
Come già ampiamente spiegato, il payload loader di Sleirsgoevy funziona solo sul firmware 4.03, ma è probabile che possa essere adattato anche ad altri firmware sfruttabili (incluso il firmware 4.51) con gli opportuni offset.
Per utilizzare il payload loader, è necessario puntare il browser della PS5 all’indirizzo https://sleirsgoevy.github.io/ps4jb2/ps5-403/index.html e fare clic sul collegamento JB+NETCAT.
Download: payload.bin
Download: PS5 4.xx Kernel Exploit
Download: Source code PS4jb2
Fonte: twitter.com