Home Homebrew NETC (Poopsploit): Il nuovo exploit kernel di TheFlow apre nuove strade per...

NETC (Poopsploit): Il nuovo exploit kernel di TheFlow apre nuove strade per il jailbreak su console PlayStation 4 e PlayStation 5

898
0

Il developer TheFlow ha rinominato l’exploit NETC (ExploitNetControlI) con il soprannome goliardico Poopsploit, mentre il fraintendimento iniziale — che, contenendo porzioni di codice Java, richiedesse obbligatoriamente l’avvio tramite BD‑JB (Blu‑ray Java) — è stato prontamente smentito dall’autore.

NETC è una vulnerabilità a livello kernel che, se sfruttata su firmware vulnerabili della console PlayStation 4 e PlayStation 5 (la discussione della community ha indicato come riferimento il limite della serie 13.00), permette di ottenere esecuzione di codice con privilegi di sistema.

Proprio questa possibilità di “salire” al kernel che la rende immediatamente interessante per chi lavora su jailbreak, homebrew e strumenti di sviluppo: il kernel è il punto di massimo controllo della console, e un exploit funzionante apre la strada a payload, devkit e modifiche che altrimenti rimarrebbero inaccessibili.

All’inizio alcuni membri della scena, tra cui Zecoxao, avevano pubblicato una tabella piuttosto pessimista sui possibili vettori di lancio, sostenendo che librerie kernel “base” avrebbero impedito il lancio da metodi come LUA, Y2JB (exploit via YouTube) o persino app come Netflix, lasciando come opzioni realistiche solo BD‑JB, WebKit o vettori più specializzati.

La posizione di TheFlow ha ribaltato questa visione: NETC non è intrinsecamente vincolato a BD‑JB e può essere concatenato (chained) anche con vettori userland come Y2JB o exploit inseriti in script LUA, a patto di aggirare alcuni limiti di sicurezza interni — in particolare il contatore noto come f_count — che tengono traccia delle risorse aperte e possono far scattare protezioni o crash prima che l’exploit completi la sua escalation.

Dal punto di vista tecnico la discussione si è focalizzata quindi su due aspetti: la presenza di componenti Java nel payload (che non implica obbligatoriamente l’uso di dischi Blu‑ray) e il problema pratico rappresentato da f_count, un limite interno che può bloccare alcune catene di exploit.

TheFlow ha chiarito che, pur essendo reale, questo vincolo non è insormontabile: con le contromisure adeguate è possibile manipolare o aggirare il comportamento del contatore, permettendo così di concatenare NETC con vettori più pratici e accessibili.

Questa maggiore “combinabilità” è la vera novità, perché significa che metodi già in sviluppo come Y2JB o exploit integrabili in giochi (LUA) diventano opzioni concrete, anche sulle console senza unità ottica.

Per la community questo rappresenta una svolta pratica: NETC abbassa la barriera tecnica per ottenere accesso kernel su un numero più ampio di dispositivi e firmware, favorendo lo sviluppo di catene riproducibili e strumenti utili (ad esempio payload più stabili, interfacce di lancio semplificate e potenziali toolchain per sviluppatori indipendenti).

Questo rende anche le console “digital only” — prive di drive Blu‑ray — un obiettivo realistico per jailbreak completi.

Al contempo, la portata dell’exploit attirerà verosimilmente una risposta rapida da parte di Sony in forma di patch firmware, perciò molti nella community raccomandano di non aggiornare la console oltre la versione vulnerabile finché non si è sicuri delle conseguenze o non si dispone degli strumenti desiderati.

Fonte: x.com