La community è in fermento. Oggi è stato rilasciato ufficialmente Vue After Free, un exploit userland che sfrutta l’app PlayStation Vue per ottenere esecuzione di codice arbitrario e un jailbreak completo, chained con exploit kernel come Lapse e Poopsploit (NetCtrl).

Questo significa addio Blu-ray drive per molti utenti: un metodo semplice, senza disco, che copre tutti i firmware della PS4 compresi tra la versione 7.00 e la versione 13.00.
#PlayStation 4 Vue-Afrer-Free (Userland) Exploit chained with Kernel (Lapse – Poopsploit) Exploit is released now, thanks to every scene dev/member who involved on this release 😍#jailbreak #ps4 #vue #exploit https://t.co/jRqYlkkmZr
— Abkarino (@AbkarinoMHM) February 8, 2026
Vue After Free si basa su una vulnerabilità di tipo use-after-free presente nell’app Vue, collegata alla CVE-2017-7117. Una volta attivato, l’exploit non si limita allo spazio utente ma si concatena automaticamente a exploit kernel già noti e collaudati.
Sui firmware fino alla versione 12.02 viene utilizzato Lapse, mentre sulle versioni più recenti, dalla 12.50 alla 13.00, entra in gioco NetCtrl, noto anche come Poopsploit.
Il risultato finale è un jailbreak completo che consente l’avvio di HEN o GoldHEN, l’accesso FTP, il caricamento di payload e l’applicazione dei fix per i giochi.
Uno degli aspetti più apprezzati è la praticità. Dopo una configurazione iniziale che richiede solo una rete locale con DNS personalizzato, l’exploit può funzionare completamente offline.
In pratica è possibile avviare GoldHEN direttamente dall’app Vue, senza browser, senza siti esterni e senza procedure macchinose. Il codice è stato sviluppato in TypeScript e include una WebUI moderna, oltre a payload utili come np-fake-signin per aggirare i popup PSN ed elfldr per il caricamento di file BIN ed ELF.
Il progetto supporta un’ampia gamma di configurazioni, è pensato sia per console già jailbroken, dove l’installazione avviene tramite FTP e strumenti come Apollo Save Tool, sia per PS4 mai modificate, grazie a un backup di sistema completo che permette di ripristinare l’ambiente necessario direttamente da USB.
In entrambi i casi l’obiettivo è rendere l’accesso al jailbreak il più immediato possibile, riducendo al minimo i passaggi manuali e gli errori.
Dal punto di vista tecnico, Vue After Free sfrutta un trigger di double-free su socket IPv6, accompagnato da tecniche di heap spray e reclaim della memoria per ottenere il controllo necessario.
La parte kernel si appoggia a lavori già noti nella scena, opportunamente adattati e integrati in un flusso unico e automatico. La repository, già pubblica, include il codice sorgente, i payload, l’interfaccia web e i file di backup pronti all’uso.
Vue After Free Userland
CVE-2018-4441è stata applicata inizialmente, ma a causa di instabilità e di un basso tasso di successo è stata abbandonata.CVE-2017-7117viene utilizzata per l’userland ed è stata concatenata con gli exploit kernel Lapse e Poopsploit (Netctrl) sui rispettivi firmware indicati di seguito.
Importante: La stabilità di Netctrl è bassa a causa dell’elevato utilizzo di memoria dell’exploit rispetto alla memoria disponibile in Vue.
Ambito della vulnerabilità
KEX = Kernel Exploit
| vue-after-free (Userland) | Lapse (KEX) | Netctrl (KEX) |
|---|---|---|
| 5.05–13.04 | 1.01–12.02 | 1.01-13.00 |
Supportato da questo repository
Questa tabella indica le versioni del firmware per le quali la versione attuale di questa repository fornisce un jailbreak funzionante e testato.
7.00-13.00
Per impostazione predefinita viene utilizzato Lapse dalla versione 7.00 alla 12.02 e Poopsploit dalla 12.50 alla 13.00, è comunque possibile scegliere di eseguire Poopsploit anche a partire dal firmware 9.00.
L’exploit userland funziona così com’è dalla versione 5.05 alla 13.02.
FAQ
Domanda: Funziona su 13.02 o superiore?
Risposta: Solo userland, non è possibile effettuare il jailbreak sopra la versione 13.00 con i file presenti in questa repository.
Domanda: Ho avviato Vue e l’app è andata in crash?
Risposta: Se l’app va in crash l’exploit è fallito, riavviare la console e riprovare.
Domanda: Ho avviato Vue e la console si è spenta, cosa devo fare?
Risposta: Se si è verificato un kernel panic potrebbe essere necessario premere due volte il tasto di accensione della console, quindi riprovare ad eseguire l’exploit.
Domanda: Come posso eseguire un payload?
Risposta: È necessario chiudere e riaprire Vue tra l’esecuzione dei payload JS, mentre i payload .bin o .elf possono essere eseguiti uno dopo l’altro. Selezionare il payload dall’interfaccia nel menu Payload.
Domanda: Posso eseguire il jailbreak offline?
Risposta: No. PS Vue richiede una qualsiasi forma di connessione di rete. Non è necessario l’accesso a Internet, puoi quindi usare una rete domestica Wi-Fi, un hotspot del telefono o una rete fornita da un microcontrollore come ESP32 o una rete Ethernet proveniente da un dispositivo PPPwn riutilizzato.
Importante: Il file di salvataggio di Vue potrebbe occasionalmente resettarsi. Per evitare problemi, copia il salvataggio crittografato su una USB dal menu impostazioni PS4 dell’utente utilizzato per eseguire il jailbreak, così da facilitarne un eventuale ripristino futuro.
Requisiti
Per PS4 già jailbroken
- Account utente PS4 attivato (fake o legittimo).
- Accesso FTP alla console.
- Chiavetta USB.
- PlayStation Vue 1.01 base e patch 1.24 (indicato come “PS Vue” o “Vue” più avanti nella guida). Download
Per PS4 non jailbroken
- Chiavetta USB.
- File di backup del sistema.
Avviso: Il ripristino del backup di sistema cancellerà tutti i dati presenti sulla console, quindi applicherà l’app Vue e i relativi dati dell’exploit.
Istruzioni di configurazione
PS4 già jailbroken
È necessaria una connessione di rete di qualsiasi tipo. Prima di avviare Vue, collegare la console a una rete locale anche se non dispone di accesso a Internet.
- Eseguire il jailbreak della console.
- Abilitare FTP.
- Installare Apollo Save Tool. https://pkg-zone.com/details/APOL00004
- Installare PS Vue 1.01 pkg e la patch 1.24. Download
- Connettersi alla console tramite FTP.
- Scaricare l’archivio
VueManualSetup.zip. - Tramite FTP spostarsi nel percorso
user/download/CUSA00960(creare il percorso se necessario) e inserire lì il filedownload0.dat. - Sulla USB estrarre l’archivio
save.zip. - Nella root della USB inserire HEN o GoldHEN rinominato come
payload.bin, oppure posizionarlo in/data/. - Collegare la chiavetta USB alla console.
- In Apollo Save Tool andare su USB Saves, selezionare il salvataggio PS Vue (CUSA00960) e scegliere l’opzione “Copy save game to HDD”.
- Riavviare la console, quindi aprire PS Vue ed eseguire l’exploit premendo il pulsante jailbreak o configurando l’autoloader.
- Facoltativamente, dopo il jailbreak eseguire il payload np-fake-signin per evitare il popup PSN.
PS4 non jailbroken
Qui è necessaria una connessione di rete di qualsiasi tipo. Prima di avviare Vue, collegare la console a una rete locale anche se non dispone di accesso a Internet.
- Formattare la chiavetta USB in ExFAT.
Avviso: Questa operazione cancellerà tutti i dati presenti sulla chiavetta. Effettua un backup di eventuali dati importanti.
- Scaricare l’archivio
VueSystemBackup.zip. - Estrarre il contenuto dell’archivio sul dispositivo USB.
- Collegare il dispositivo USB alla console.
- Se si ha già un account PSN reale sulla console andare su Impostazioni > Gestione dati salvati delle applicazioni > Dati salvati nell’archiviazione di sistema e fare il backup dei salvataggi sulla USB (spazio sufficiente richiesto).
- Se non si può accedere ai salvataggi significa che non si ha un account PSN reale o un account fake attivato, quindi senza jailbreak non è possibile eseguire il backup.
- Andare su Impostazioni > Archiviazione > Archiviazione di sistema > Galleria catture > Tutto e fare il backup delle catture sulla USB (spazio sufficiente richiesto).
- Andare su Impostazioni > Sistema > Backup e ripristino > Ripristina PS4, seleziona il backup di sistema e ripristinarlo.
- Dopo il riavvio della console avrete un account fake attivato e PS Vue con i relativi dati dell’exploit.
- Nella root della USB inserire HEN o GoldHEN rinominato come
payload.bin. - Aprire PS Vue ed eseguire l’exploit premendo il pulsante jailbreak o configurando l’autoloader.
- Facoltativamente, dopo il jailbreak eseguire il payload np-fake-signin per evitare il popup PSN.
L’ID dell’account utente è “1111111111111111”, non può essere modificato, ma è possibile creare un altro utente e attivarlo fake (istruzioni di seguito), quindi, mentre si è in jailbroken, seguire le istruzioni sopra per gli utenti jailbroken configurando PS Vue con il nuovo account attivato.
Connessione a Internet
- Andare su Impostazioni > Sistema > Download automatici e deselezionare “Contenuti in evidenza”, “File di aggiornamento del software di sistema” e “File di aggiornamento delle applicazioni”.
- Andare su Impostazioni > Rete > Seleziona Connetti a Internet, quindi Imposta connessione Internet.
- Connessione: Wi-Fi o cavo LAN.
- Impostazione: Personalizzata.
- Indirizzo IP: Automatico.
- Nome host DHCP: Non specificare.
- Impostazioni DNS: Manuale.
- DNS primario: 62.210.38.117 (lasciare vuoto il secondario).
- Impostazioni MTU: Automatico.
- Server proxy: Non usare.
- Testa la connessione Internet, se si ottiene un indirizzo IP significa che funziona.
Il fallimento del test di connessione Internet non indica che non sia possibile connettersi, ma solo che la PS4 non riesce a comunicare con i server Sony, ed è proprio questo lo scopo del DNS.
Payload
Vue After Free include alcuni payload preinstallati.
NP-Fake-SignIn
Il payload np-fake-signin rimuove il primo popup di PS Vue che richiede l’accesso al PSN.
Nella sezione payload di Vue vedrete np-fake-signin-ps4.elf. Usatelo su qualsiasi account fake attivato tramite Apollo mentre si esegue il jailbreak e si è connessi all’account di destinazione.
Importante: np-fake-signin non deve essere eseguito su un account PSN reale.
FTP
Il payload ftp-server.ts fornisce un FTP sandbox per sostituire rapidamente file dell’exploit o file cosmetici senza eseguire un exploit kernel o il jailbreak.
WebUI
Codice di esempio che mostra come eseguire codice userland usando il browser come interfaccia (possibile alternativa a jsmaf).
ELFLDR
elfldr.elf viene utilizzato per caricare payload elf e bin dopo l’exploit quando HEN o GoldHEN non sono stati caricati.
AIOFIX
Questo file elf viene caricato automaticamente quando l’exploit kernel Lapse viene eseguito con successo. Risolve problemi in alcuni giochi. Non è necessario per poopsploit/netctrl.
Config
Vue include alcune opzioni personalizzate. Il pulsante jailbreak rileva automaticamente il firmware e utilizza l’exploit Lapse dalla versione 7.00 alla 12.02, mentre dalla 12.50 alla 13.00 utilizza Netctrl. È possibile modificare i valori predefiniti nel menu di configurazione, sezione JB Behaviour.
Un’altra opzione disponibile è l’avvio automatico di un exploit kernel all’apertura dell’app Vue. È possibile scegliere se avviare automaticamente Lapse o Netctrl sui firmware compatibili. Auto Lapse e Auto Poop.
Infine, dopo un jailbreak riuscito, è possibile impostare la chiusura automatica dell’app tramite l’opzione Auto Close.
Payload automatici
Nel file config.js è possibile aggiungere file .bin o .elf da caricare automaticamente al completamento dell’exploit kernel. HEN o GoldHEN non devono essere aggiunti poiché vengono già caricati automaticamente tramite USB o dalla directory /data/.
Esempio: /mnt/sandbox/download/CUSA00960/payloads/kernel_dumper.bin
Creare un utente separato
Se si desidera utilizzare un nuovo account invece di quello predefinito incluso nel backup di sistema:
- Creare un nuovo utente.
- Attivarlo fake con Apollo Save Tool da User Tools > Activate PS4 Accounts (facoltativamente con l’ID account desiderato), quindi riavviare la console.
- Sulla USB estrarre l’archivio
save.zipdal fileVueManualSetup.zip. - In Apollo Save Tool andare su USB Saves, selezionare il salvataggio PS Vue (CUSA00960) e scegliere l’opzione “Copy save game to HDD”.
Nota: Se si necessita di aiuto o si riscontrano problemi, è possibile unirsi al server Discord.
Changelog v1.1
Correzioni di bug della release iniziale:
- Corretto l’offset mancante per la versione 12.52.
- Rimosso
np-fake-sign-in.elf(deve essere inviato aelfldr.elfesternamente utilizzando netcat o un equivalente).
Changelog v1.2
- Correzione del rilevamento del firmware 12.50.
Download: ManualSetup.7z
Download: VueSystemBackup.7z
Download: Source code Vue After Free v1.2
🔥 Prodotti in promozione e articoli più venduti: PS4
Vedi altri prodotti PS4Questo articolo contiene link affiliati a Amazon. Se acquisti tramite questi link, potrei guadagnare una commissione senza costi aggiuntivi per te.
Ultimo aggiornamento 2026-03-12 / Link di affiliazione / Immagini da Amazon Product Advertising API


![[Scena PS Vita] Rilasciato Chicken Gun PS Vita Port v2.0.5](https://www.biteyourconsole.net/wp-content/uploads/ChickenGun-238x178.webp)


![[Scena PS Vita] Rilasciato Chicken Gun PS Vita Port v2.0.5](https://www.biteyourconsole.net/wp-content/uploads/ChickenGun-100x75.webp)
![[Scena PS Vita] Rilasciato vita-ftp-client v1.11 [aggiornato x1]](https://www.biteyourconsole.net/wp-content/uploads/FTP-1-100x75.jpg)
![[Scena PS4] Rilasciato PS4-Xplorer v2.06: Gestione completa dei file su firmware 12.52](https://www.biteyourconsole.net/wp-content/uploads/PS4Xplorer1-100x75.webp)
![[Scena DS] Rilasciato ColecoDS Phoenix-Edition v8.4](https://www.biteyourconsole.net/wp-content/uploads/ColecoDS-100x75.webp)