Home Homebrew Il team Fail0verflow pubblica l’exploit MP4 della console PlayStation 5: un pezzo...

Il team Fail0verflow pubblica l’exploit MP4 della console PlayStation 5: un pezzo di storia del jailbreak PS5

225
0

Il gruppo di hacker e ricercatori noto come fail0verflow, protagonista di alcune delle più importanti scoperte nel mondo del modding e del jailbreak delle console negli ultimi quindici anni, ha recentemente deciso di condividere pubblicamente un pezzo significativo della storia tecnica della PlayStation 5.

Nella serata di ieri il team ha pubblicato sulla propria repository il codice di un exploit che prende il nome di prosperous, sviluppato oltre cinque anni fa ma che, su specifici firmware della console, rimane ancora estremamente potente.

L’annuncio è arrivato direttamente dal loro profilo ufficiale sui social, dove gli sviluppatori hanno spiegato che il metodo pubblicato rappresenta la tecnica utilizzata internamente già prima del 2021 per manipolare la memoria del co-processore MP4 e dell’hypervisor della PS5.

Il messaggio è accompagnato da una nota che lascia intuire lo spirito con cui il codice è stato condiviso: la speranza che queste informazioni possano aiutare chi sta lavorando al porting di Linux sulla console.

Non si tratta di una sorpresa per chi conosce la storia del gruppo. Nel corso degli anni, infatti, fail0verflow ha spesso sostenuto progetti legati all’esecuzione di sistemi operativi alternativi sulle console, come avvenuto in passato con piattaforme come PlayStation 3 e Wii.

Il cuore della pubblicazione riguarda un exploit che sfrutta il co-processore MP4 della PS5. Questo componente, probabilmente collegato al sottosistema multimediale e al decoder video basato su hardware AMD personalizzato, possiede accessi privilegiati a determinate aree della memoria fisica della console.

La comunicazione tra questo co-processore e il sistema principale basato su architettura x86 avviene tramite registri specifici chiamati C2P e P2C. Proprio sfruttando questa comunicazione e alcune configurazioni hardware, l’exploit riesce a ottenere capacità estremamente avanzate di controllo della memoria.

Il funzionamento della tecnica ruota attorno a tre passaggi fondamentali. Il primo consiste nella disattivazione delle protezioni TMR, ossia registri hardware che limitano l’accesso a determinate porzioni della memoria.

Attraverso uno script denominato pwn_mp4.lua, l’exploit modifica specifici registri visibili nello spazio di configurazione PCIe della console.

In questo modo la protezione associata alla carveout del co-processore MP4 viene annullata e l’area di memoria che include kernel e hypervisor diventa accessibile ai requestor, aprendo di fatto la strada a un accesso arbitrario alla memoria.

Una volta ottenuto questo primo livello di accesso, il secondo passaggio prevede l’iniezione di un payload che viene eseguito al livello EL3.

Si tratta del livello di privilegio più elevato nell’architettura ARM utilizzata per alcune componenti di sicurezza della PS5, normalmente riservato esclusivamente all’hypervisor sviluppato da Sony.

Il payload è composto da un piccolo blocco assembly e da codice AArch64 compilato da un file chiamato mp4_payload.c. Una volta in esecuzione, questo codice intercetta specifici comandi inviati tramite i registri di comunicazione tra il sistema principale e il co-processore.

Il terzo e ultimo passaggio trasforma questo accesso privilegiato in una vera e propria backdoor di controllo.

Il payload implementa infatti una serie di comandi capaci di eseguire operazioni estremamente potenti, come leggere e scrivere direttamente nella memoria fisica della macchina, copiare blocchi di memoria, invalidare o pulire la cache del sistema e manipolare strutture critiche come le TLB.

In alcune circostanze è anche possibile intervenire sulla gestione della memoria virtuale, abilitando o disabilitando componenti come la MMU e la cache.

Il risultato è un controllo praticamente completo sulla memoria del kernel x86 e dell’hypervisor senza la necessità di utilizzare i classici exploit kernel che solitamente compongono una catena di jailbreak.

Naturalmente questo metodo non funziona su tutte le versioni del firmware della console. Gli stessi autori del codice spiegano che l’exploit smette di funzionare a partire dal firmware 5.00.

In quella versione Sony ha modificato profondamente il sistema di gestione delle protezioni TMR, impedendo al sistema x86 di modificarle direttamente. È probabile che tali registri siano stati spostati sotto il controllo esclusivo dell’hypervisor oppure inseriti in un contesto di sicurezza hardware più rigido.

All’interno della repository è presente anche uno script separato chiamato iommu.lua, che svolge una funzione diversa ma complementare.

Questo script consente di aggirare le protezioni dell’IOMMU utilizzando registri SMN e permette, in determinate configurazioni hardware, di collegare una scheda PCIe personalizzata tramite lo slot M.2 della console per effettuare il dump diretto del kernel x86.

Secondo quanto raccontato dagli stessi sviluppatori, questo metodo avrebbe funzionato al primo tentativo, un risultato che nella scena del reverse engineering delle console è diventato quasi leggendario.

A distanza di anni dalla sua creazione, la pubblicazione di questo exploit non rappresenta un jailbreak completo pronto all’uso. Mancano infatti diversi passaggi della classica catena di exploit, che normalmente parte da una vulnerabilità utente, passa attraverso il kernel e arriva infine all’hypervisor.

Tuttavia il codice rilasciato fornisce una primitiva estremamente potente per accedere alla memoria protetta della console, motivo per cui può rivelarsi molto utile per sviluppatori che lavorano su progetti Linux per PS5 e ricercatori di sicurezza interessati a studiare l’evoluzione delle difese implementate da Sony.

La decisione di rendere pubblico questo materiale dimostra ancora una volta la filosofia che ha reso famoso il gruppo fail0verflow: invece di mantenere segrete tecniche storiche o monetizzarle, gli sviluppatori hanno scelto di condividere apertamente il loro lavoro con la community.

In un periodo in cui molti exploit vengono venduti privatamente o tenuti nascosti per anni, il gesto rappresenta un raro esempio di collaborazione e trasparenza nella scena del reverse engineering delle console.

Per chi fosse interessato ad analizzare direttamente il materiale pubblicato dal team, il codice sorgente completo è disponibile pubblicamente nella repository prosperous, dove sono presenti gli script Lua e i payload utilizzati per sperimentare con la memoria del co-processore MP4 e dell’hypervisor.

Alcune parti di questo articolo sono state generate con l’aiuto dell’intelligenza artificiale.

🔥 Prodotti in promozione e articoli più venduti: PS5

Vedi altri prodotti PS5

Questo articolo contiene link affiliati a Amazon. Se acquisti tramite questi link, potrei guadagnare una commissione senza costi aggiuntivi per te.

Ultimo aggiornamento 2026-04-12 / Link di affiliazione / Immagini da Amazon Product Advertising API

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui
Captcha verification failed!
Punteggio utente captcha non riuscito. Ci contatti per favore!

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati derivati dai commenti.