Pubblicato un rapido aggiornamento per esp-ps5-payload-sender, l‘implementazione del server web basato su ESP8266 progettato per ospitare exploit per la console PlayStation 5.
Il server utilizza il modulo ESP8266 per creare un punto di accesso Wi-Fi (AP) che la PS5 può utilizzare per accedere a una pagina tramite la “Guida per l’utente” nelle impostazioni della console.
Questo permette di eseguire exploit WebKit-based per ottenere accesso non autorizzato al sistema (jailbreak).
Se sulla console è installata l’applicazione ESP Host FPKG, si potrà accedere direttamente alla pagina web ospitata dal dispositivo e da lì inviare i comandi per caricare i payload.
Uno dei più utilizzati, kstuff-toggle, consente ad esempio di attivare o disattivare funzioni homebrew o l’esecuzione di codice non firmato.
L’aggiornamento introduce il supporto per le schede ESP32, ampliando così la gamma di dispositivi compatibili.
Sono stati inoltre aggiornati due componenti fondamentali, webkit-cache-remover alla versione 1.02 e kstuff-toggle alla versione 0.2.
Contestualmente, è stata rimossa la pagina di amministrazione dal progetto, probabilmente per alleggerire il codice e semplificare l’esperienza d’uso.
Caratteristiche
- Wi-Fi e DNS: L’ESP8266 crea un punto di accesso Wi-Fi (di default “PS5_WEB_AP” con password “password”) e può fungere da server DNS fasullo per reindirizzare le richieste della PS5 (come quelle per manuals.playstation.net) al server locale.
- Exploit: Supporta exploit per PS5, come quelli basati sul lavoro di idlesauce o TheFlow, per firmware vulnerabili (ad esempio, 3.xx-4.xx).
- Configurazione: Include una pagina di amministrazione accessibile all’indirizzo http://10.1.1.1/admin.html per modificare impostazioni come SSID e password del Wi-Fi.
- Modalità offline: Può essere configurato per funzionare offline, memorizzando gli exploit nella memoria PROGMEM o SPIFFS dell’ESP8266, consentendo il jailbreak senza connessione a Internet dopo la configurazione iniziale.
Requisiti
- Un dispositivo ESP8266 con almeno 4 MB di memoria flash.
- Un file binario (ad esempio,
esp8266-nopayloads-nocache.bin
oesp8266-ps5-exploit-server-v1.xx.bin
) da flashare sul dispositivo. - Per il supporto HTTPS, è necessario fornire un certificato TLS valido e una chiave privata.
Utilizzo
- Flashare il firmware sull’ESP8266 utilizzando NodeMCU PyFlasher (Windows, macOS) oppure esptool (Windows, macOS, Linux).
- Connettere la PS5 al Wi-Fi dell’ESP8266.
- Accedere alla Guida per l’utente nelle impostazioni della PS5 per caricare la pagina di exploit.
- Dopo il jailbreak, è possibile installare pacchetti come l’ESP Host FPKG per semplificare l’accesso futuro.
Avvertenze
- Gli exploit sono destinati principalmente a sviluppatori e ricercatori, poiché presentano limitazioni e una stabilità non garantita (circa l’80% secondo fonti simili).
- È necessario un firmware PS5 compatibile (ad esempio, ≤4.51).
- Problemi di cache nella Guida per l’utente possono richiedere l’uso di payload come webkit-cache-remover per evitare conflitti con versioni precedenti degli exploit.
Changelog
Funzionalità
- Aggiunto il supporto per le schede ESP32.
Modifiche
- Aggiornato webkit-cache-remover alla versione 1.02.
- Aggiornato kstuff-toggle alla versione 0.2.
- Rimossa la pagina di amministrazione dal progetto.
Download
- ESP Host FPKG
- ESP32 (4 MB) –
esp32-4mb-ps5-exploit-server-v1.40.bin
- ESP32-C3 (4 MB) –
esp32c3-4mb-ps5-exploit-server-v1.40.bin
- ESP32-S2 (4 MB) –
esp32s2-4mb-ps5-exploit-server-v1.40.bin
- ESP32-S3 (4 MB) –
esp32s3-4mb-ps5-exploit-server-v1.40.bin
- ESP8266 (4 MB) –
esp8266-4mb-ps5-exploit-server-v1.40.bin
Download: Source code esp-ps5-payload-sender v1.40
Fonte: github.com