Home Homebrew Un nuovo script python porta l’exploit UMTX2 su Set-Top Box e sistemi...

Un nuovo script python porta l’exploit UMTX2 su Set-Top Box e sistemi Armbian

152
0

Lo sviluppatore noto come goakal-play ha realizzato una versione personalizzata di un server host per l’exploit umtx2, pensata per funzionare su dispositivi STB (Set-Top Box) o sistemi operativi basati su Armbian, con l’intento di eseguire il jailbreak della PlayStation 5 in ambienti locali o offline.

L’exploit umtx2, alla base del progetto, sfrutta la vulnerabilità CVE-2024-43102 nel WebKit della console per ottenere accesso al kernel e consentire l’esecuzione di codice non firmato, come payload homebrew o strumenti di debug.

A differenza della repository originale di idlesauce, focalizzato sull’utilizzo dell’exploit tramite browser PS5 o siti ospitati su Cloudflare, questa implementazione è ottimizzata per ambienti server alternativi, come dispositivi embedded o single-board computer, tra cui Raspberry Pi.

L’obiettivo è quello di fornire una soluzione autonoma e indipendente da internet, utile per chi desidera un setup permanente o privato.

Il server si ispira probabilmente al file host.py di umtx2, ma è stato adeguatamente adattato per l’architettura dei dispositivi STB/Armbian.

Include uno script HTTP locale in grado di fornire l’exploit alla console, insieme a un loader ELF attivo su porte dedicate (come la 9020), necessario per inviare payload alla PS5.

Caratteristiche

  • Avvio automatico del server all’accensione tramite systemd.
  • Spoofing DNS e gestione degli attacchi di tipo rebind.
  • Supporto HTTP per l’app esphost e HTTPS per il reindirizzamento dal menu guida utente della PS5.
  • Leggero e ottimizzato per dispositivi STB.

Nota: Questo progetto richiede che il dispositivo STB (Set-Top Box) sia preventivamente rootato. Dopo il rooting, è necessario installare correttamente Armbian prima di procedere alla configurazione.

Configurazione

Installazione delle dipendenze

sudo apt update
sudo apt install dnsmasq hostapd net-tools -y

Clonazione della repository di idlesauce

git clone https://github.com/idlesauce/umtx2.git umtx2/
wget https://raw.githubusercontent.com/goakal-play/ps5-umtx2-server-stb/main/custom_host.py -P umtx2/

Arrestare systemd-resolved per evitare conflitti con il DNS personalizzato

sudo systemctl stop systemd-resolved
sudo systemctl disable systemd-resolved

Creare un servizio systemd per assegnare un IP statico

cat << 'EOF' | sudo tee /etc/systemd/system/static-ip.service > /dev/null
[Unit]
Description=Set Static IP Address and restart services
After=network-online.target hostapd.service
Wants=network-online.target

[Service]
Type=oneshot
ExecStart=/usr/local/bin/set-static-ip.sh
RemainAfterExit=yes

[Install]
WantedBy=multi-user.target
EOF

Creare uno script IP statico eseguito dal servizio sopra

cat << 'EOF' | sudo tee nano /usr/local/bin/set-static-ip.sh > /dev/null
#!/bin/bash
for i in {1..10}; do
  if ip link show wlan0 > /dev/null 2>&1; then
    break
  fi
  sleep 1
done
ip link set wlan0 up
ifconfig wlan0 10.1.1.1 netmask 255.255.255.0 up
systemctl restart hostapd
systemctl restart dnsmasq
EOF

Renderlo eseguibile e abilitare il servizio

sudo chmod +x /usr/local/bin/set-static-ip.sh
sudo systemctl daemon-reload
sudo systemctl enable static-ip.service
sudo systemctl start static-ip.service

Configurazione Hostapd (punto di accesso WiFi)

cat << 'EOF' | sudo tee nano /etc/hostapd/hostapd.conf > /dev/null
interface=wlan0
ssid=PS5_UMTX2
hw_mode=g
channel=6
auth_algs=1
wpa=2
wpa_passphrase=12345678
wpa_key_mgmt=WPA-PSK
rsn_pairwise=CCMP
EOF

Collega il file di configurazione Hostapd

cat <<EOF | sudo tee /etc/default/hostapd > /dev/null
DAEMON_CONF="/etc/hostapd/hostapd.conf"
EOF

Abilita e avvia Hostapd

sudo systemctl unmask hostapd
sudo systemctl enable hostapd
sudo systemctl restart hostapd

Configurazione dnsmasq (DHCP e DNS)

cat << 'EOF' | sudo tee /etc/dnsmasq.conf > /dev/null
interface=wlan0
bind-interfaces
port=0
dhcp-range=10.1.1.2,10.1.1.9,7d
dhcp-option=3,10.1.1.1
dhcp-option=6,10.1.1.1
bogus-priv
no-resolv
no-hosts
no-poll
log-dhcp
log-queries
EOF

Riavvio del servizio dnsmasq

sudo systemctl restart dnsmasq

Servizi Systemd per custom_host.py (Server)

cat << 'EOF' | sudo tee /etc/systemd/system/ps5-host.service > /dev/null
[Unit]
Description=PS5 Exploit Host
After=network.target

[Service]
ExecStart=/usr/bin/python3 /root/umtx2/custom_host.py
WorkingDirectory=/root/umtx2
Restart=always
User=root

[Install]
WantedBy=multi-user.target
EOF

Servizi Systemd per FakeDNS

cat << 'EOF' | sudo tee /etc/systemd/system/fakedns.service > /dev/null
[Unit]
Description=Fake DNS Server
After=network.target

[Service]
ExecStart=/usr/bin/python3 /root/umtx2/fakedns.py -c /root/umtx2/dns.conf
WorkingDirectory=/root/umtx2
Restart=always

[Install]
WantedBy=multi-user.target
EOF

Cambia l’IP predefinito di dns.conf in IP STB statico

cat << 'EOF' | sudo tee /root/umtx2/dns.conf > /dev/null
A manuals.playstation.net 10.1.1.1
EOF

Abilita e avvia tutti i servizi

sudo systemctl daemon-reexec
sudo systemctl daemon-reload
sudo systemctl enable ps5-host.service
sudo systemctl enable fakedns.service
sudo systemctl start ps5-host.service
sudo systemctl start fakedns.service

Riavvia il sistema

sudo reboot

Controlla lo stato del servizio

sudo systemctl status ps5-host.service
sudo systemctl status fakedns.service
sudo systemctl status dnsmasq.service
sudo systemctl status static-ip.service

Download: PS5 UMTX2 Exploit Host Server (STB/Armbian)

Fonte: x.com