Y2JB, l’exploit proof of concept che sfrutta l’app ufficiale di YouTube della console PlayStation 5 continua a progredire. Lo sviluppatore noto Gezine ha pubblicato su X un’immagine che documenta un avanzamento importante nel suo lavoro: secondo l’autore il lancio è andato a buon fine.

Nessuna instabilità, il compito ha raggiunto il 100% di successo recita il post, mentre i test di affidabilità e di esecuzione ripetuta avrebbero ormai prodotto risultati stabili e riproducibili.
Arbitrary read write done.
Now need to defeat ASLR and implement ROP pic.twitter.com/hlmy6c2eFg— Gezine (@gezine_dev) October 7, 2025
Questo livello di stabilità è spesso una tappa necessaria prima di affrontare le fasi tecniche più complesse e delicate del processo di sviluppo di un exploit.
Nelle informazioni condivise Gezine spiega che, dopo essere riuscito a ottenere la capacità di leggere e scrivere arbitrariamente la memoria, il passo successivo sarà la costruzione di una catena ROP.
Lo sviluppatore avverte che realizzare una ROP completa richiederà più tempo: la tecnica, per sua natura, è meticolosa e richiede di individuare e combinare frammenti di codice esistenti in memoria in modo preciso e compatibile.
Questo è il motivo per cui, nonostante il progresso tangibile raggiunto finora, la strada verso una soluzione pratica e distribuita rimane ancora lunga.
Per chi non ne fosse a conoscenza, la ROP (Return-Oriented Programming) consente di controllare il comportamento di un programma riutilizzando brevi sequenze di istruzioni già presenti nella memoria, i cosiddetti gadget, evitando così l’iniezione di nuovo codice eseguibile.
Tale approccio è particolarmente rilevante in ambienti protetti dove l’esecuzione di codice arbitrario viene ostacolata da misure di sicurezza moderne.
La ricerca e l’assemblaggio di gadget utili richiedono tempo, test e pazienza, e spiegano l’avvertimento di Gezine sulla necessità di lavorare con metodo.
La reazione della community è stata immediata e vivace: molti utenti hanno interpretato il post come parte dello sforzo per il jailbreak della PlayStation 5, con discussioni sul grado di difficoltà nel superare controlli come l’ASLR e riferimenti a versioni di firmware specifiche che potrebbero essere interessate.
Dal punto di vista tecnico, osservatori ed esperti richiamano aree che in passato hanno dato adito a vulnerabilità, come il motore di rendering dei browser o parti del kernel, ma allo stesso tempo sottolineano che dalla dimostrazione di un concetto funzionante al rilascio di uno strumento affidabile e sicuro passa ancora molto lavoro.
Fonte: x.com
![[Scena PS5] Rilasciato PS5 Payload Web Server v0.27](https://www.biteyourconsole.net/wp-content/uploads/PS5Payload-238x178.webp)
![[Scena DS] Rilasciato SpeccySE v1.7a e v1.7b: corretti crash e problemi di caricamento su Nintendo DS](https://www.biteyourconsole.net/wp-content/uploads/SpeccySE-1-238x178.webp)

![[Scena PS5] Rilasciato PS5 Payload Web Server v0.27](https://www.biteyourconsole.net/wp-content/uploads/PS5Payload-100x75.webp)
![[Scena DS] Rilasciato SpeccySE v1.7a e v1.7b: corretti crash e problemi di caricamento su Nintendo DS](https://www.biteyourconsole.net/wp-content/uploads/SpeccySE-1-100x75.webp)

![[Scena PS Vita] Rilasciato (Don’t) Open Your Eyes v1.11](https://www.biteyourconsole.net/wp-content/uploads/PolTcJ-100x75.jpg)
![[Scena PS Vita] Rilasciato The Legend of Edgar v1.34](https://www.biteyourconsole.net/wp-content/uploads/Edgar-100x75.webp)
![[Scena PS3] Guida per l’utilizzo del plugin M3u_playlist su Movian [Aggiornato x2]](https://www.biteyourconsole.net/wp-content/uploads/M3U.jpg)