L’exploit PPPwn può essere eseguito su console PlayStation 4 con qualsiasi mezzo, sia esso un PC, un Raspberry Pi o uno smartphone Android, ebbene a questi ora si aggiungono anche le Smart TV LG, a patto che queste siano rootate.
Da qui nasce PPLGPwn, un metodo che consente di eseguire il jailbreak della PlayStation 4 direttamente dal televisore. Questo è possibile in quanto WebOS, il sistema operativo dei televisori Smart LG, utilizza un kernel Linux con elementi proprietari.
my fork ready for fw 11
sistro's stage 2
and tv notificationhttps://t.co/ddpJ9tC8vj— llbranco (@llbranco) May 13, 2024
Requisiti
- LGTV rootata.
- Cavo Ethernet.
- Dispositivo per connettersi alla TV tramite ssh (si può usare un telefono) o https://github.com/webosbrew/dev-manager-desktop.
Guida
Per prima cosa, sarà necessario eseguire il root della Smart TV LG. Il supporto al root è limitato ad alcuni modelli, pertanto è consigliabile verificare entrambi gli exploit per determinare la compatibilità del proprio TV.
Ulteriori istruzioni su come eseguire il root e attivare SSH possono essere trovate ai seguenti link:
- Root my TV: https://rootmy.tv/
- Dejavuln: https://github.com/throwaway96/dejavuln-autoroot
In secondo luogo, dopo aver eseguito il jailbreak della TV dell’utente (è ironico come si utilizzi una TV jailbroken per jailbreakare un altro dispositivo), sarà necessario seguire i seguenti passaggi:
cd /media/internal/downloads
wget https://github.com/llbranco/PPLGPwn/archive/refs/heads/main.zip
unzip main.zip
cd PPLGPwn-main
chmod +x ./start.sh
./start.sh
- Modifica questo file per far eseguire lo script all’avvio:
/var/lib/webosbrew/startup.sh
Collegare la console PlayStation 4 alla TV tramite la porta Ethernet e accedere alle impostazioni LAN della PlayStation 4, selezionando PPPoE. L’exploit dovrebbe quindi essere attivato.
Nota: Questo exploit è progettato per TV con architettura armv7. Non è garantito il funzionamento su altre architetture. Per verificare l’architettura del chip del TV, è possibile eseguire il comando uname -m
. Inoltre, la fase 2 dell’exploit coinvolge il caricamento di SiStro da un payload USB.
Piani futuri
- Sviluppo di un installer, probabilmente basato su https://github.com/stooged/PI-Pwn.
- Implementazione dell’avvio automatico all’accensione.
- Integrazione di notifiche sulla TV, con configurazione durante l’installazione.
- Implementazione di un meccanismo di riprova in caso di errore.
- Realizzazione di un sistema per instradare il WiFi della TV verso la PS4.
Download: Source code PPLGPwn (llbranco mod)
Fonte: twitter.com