Home Homebrew Pubblicato un primo vero e proprio jailbreak per la console PlayStation...

[Scena PS5] Pubblicato un primo vero e proprio jailbreak per la console PlayStation 5

2834
0

Buone notizie dal fronte, abbiamo accesso al primo vero e proprio jailbreak della console PlayStation 5, anche se per il momento questo può essere eseguito solo sul firmware 4.03.

Attualmente il jailbreak viene ospitato dal developer Sleirsgoevy sui suoi server, l’exploit una volta eseguito permetterà di iniettare payload in formato PLD (.bin) attraverso NetCat.

Per il momento l’unico payload disponibile permette di dumpare e decrittografare i binari di un gioco in esecuzione sulla console PlayStation 5 (file eboot.bin ed eventuali moduli, tutto il resto delle risorse può essere scaricato via FTP).

L’utilizzo di questo primo payload non si discosta molto dal buon vecchio ps4-dumper-vtx.bin, basta avviare e lasciare caricare il gioco almeno fino al menu di selezione, premere il pulsante per tornare sulla DashBoard, eseguire il browser web dal manuale utente e iniettare il file payload.bin.

Una volta iniettato il payload tramite netcat alla porta 9019, il gioco verrà correttamente dumpato all’interno del dispositivo USB.

LEGGERE ATTENTAMENTE PRIMA DI PRECEDERE

Questo exploit carica i payload in formato PLD (.bin) sul firmware PS5 4.03. Altri firmware e formati di payload NON sono supportati.

  1. Fare clic sul collegamento che dice JB+NETCAT. In circa 20 secondi riceverai un popup che dice “waiting for payloads”. Questo significa che tutto è andato bene. Puoi quindi inviare il tuo payload alla porta TCP 9019.
    • Se qualcosa è andato storto durante il processo, potresti ricevere un avviso che dice “Jailbreak failed! Reboot your PS5 and try again.”. In questo caso devi riavviare la tua PS5, preferibilmente senza chiudere la finestra di dialogo.
    • Se il sistema si blocca per più di un minuto (potrebbe richiedere più tempo con connessioni Internet lente), riavviare la PS5 e riprovare.
    • Se il sistema si arresta in modo anomalo (sembra uno spegnimento istantaneo), premere il pulsante di accensione sulla PS5 (NON sul gamepad) finché non si riaccende, quindi riprovare.

Nota: Questo exploit si arresta in modo anomalo e si blocca. A volte devi anche riprovare 10 volte per ottenere il jailbreak.

Per eseguire correttamente il jailbreak bisogna andare a configurare correttamente l’exploit nel WebKit “ipv6 uaf”. L’implementazione sperimentale sfrutta una strategia di exploit utilizzata in principio dal PoC BSD/PS4 di TheFlow.

  1. Configurare fakedns tramite dns.conf per puntare manuals.playstation.net all’indirizzo IP del tuo PC.
  2. Eseguire fake dns: python fakedns.py -c dns.conf
  3. Eseguire il server HTTPS: python host.py
  4. Accedere alle impostazioni di rete avanzate della console PS5 e impostare il DNS primario sull’indirizzo IP del tuo PC e lasciare il secondario su 0.0.0.0.
    1. A volte il manuale non si carica ancora ed è necessario un riavvio, incerto sul motivo per cui è davvero strano.
  5. andare al manuale dell’utente nelle impostazioni e accettare la richiesta del certificato non attendibile.
  6. Facoltativo: Eseguire gli script del server rpc/dump (nota: indirizzo/porta deve essere sostituito in formato binario in exploit.js).

Come già ampiamente spiegato, il payload loader di Sleirsgoevy funziona solo sul firmware 4.03, ma è probabile che possa essere adattato anche ad altri firmware sfruttabili (incluso il firmware 4.51) con gli opportuni offset.

Per utilizzare il payload loader, è necessario puntare il browser della PS5 all’indirizzo https://sleirsgoevy.github.io/ps4jb2/ps5-403/index.html e fare clic sul collegamento JB+NETCAT.

Download: payload.bin

Download: PS5 4.xx Kernel Exploit

Download: Source code PS4jb2

Fonte: twitter.com

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.