Nachrichten / Spiele

Die Sony PS5 wurde gejailbreakt

Sony PS5 India Stock verbessert sich trotz Chipknappheit deutlich

Eine Neuigkeit, die Sony-Mitarbeitern sicherlich zucken wird, ist ein Sicherheitsforscher, der es geschafft hat, die PlayStation 5-Konsole zu jailbreaken.Langfristig würde dies bedeuten, dass Modder Homebrew erstellen könnten. Dies eröffnet auch die Möglichkeit, das System zu hacken. Der Exploit steckt jedoch noch in den Kinderschuhen und macht in seiner jetzigen Form nicht viel.

Der Forscher SpecterDev hat erfolgreich einen IPV6-Kernel-Exploit implementiert. Dieser Exploit funktioniert auf jedem PS5-Modell, einschließlich der PS5 Digital Edition. Dieser Exploit würde jedoch nur auf Geräten funktionieren, auf denen die ältere Firmware 4.03 ausgeführt wird. Es wurde festgestellt, dass der Exploit nicht mit höherer Firmware funktioniert, da diese nicht für den Webkit-Exploit anfällig sind.

PlayStation 5 mit Jailbreak!

Wie bereits erwähnt, befindet sich der Exploit noch in einem sehr jungen Stadium und ist in seinen Möglichkeiten stark eingeschränkt. SpecterDev stellt fest, dass der Exploit ziemlich instabil ist und derzeit etwa 30 % der Zeit funktioniert. Daher müssen Entwickler und Modder, die den Exploit implementieren möchten, es möglicherweise mehrmals versuchen.

Eine weitere Einschränkung besteht darin, dass der Exploit zwar Lese-/Schreibzugriff gewährt, aber keine Ausführung zulässt. Daher ist es derzeit nicht möglich, Binärdateien zu laden und auszuführen. Der Exploit gewährt Root-Privilegien und aktiviert das Debug-Einstellungsmenü.

Wie Sie vielleicht bereits verstanden haben, gibt es jedoch einige Einschränkungen für den Exploit. Hier sind die Limits, die auf der Github-Seite aufgeführt sind.

  • Dieser Exploit erlaubt Lesen/Schreiben, aber keine Codeausführung. Dies liegt daran, dass wir derzeit keinen Kernel-Code für Gadgets ausgeben können, da Kernel-.text-Seiten als eXecute Only Memory (XOM) markiert sind. Der Versuch, .text-Zeiger des Kernels zu lesen, löst Panik aus!
  • In Übereinstimmung mit dem Obigen + dem Hypervisor (HV), der den Kernel-Schreibschutz erzwingt, kann dieser Exploit auch keine Patches oder Hooks im Kernel-Space installieren, was bedeutet, dass es noch keinen Homebrew-bezogenen Code gibt.
  • Clang-basierte feinkörnige Kontrollflussintegrität (CFI) ist vorhanden und wird erzwungen.
  • Supervisor Mode Access Prevention/Enforcement (SMAP/SMEP) kann aufgrund von HV nicht deaktiviert werden.
  • Das Schreibprimitiv ist etwas eingeschränkt, da die Bytes 0x10–0x14 Null sein müssen (oder eine gültige Netzwerkschnittstelle).
  • Die Stabilität des Exploits ist derzeit schlecht.
  • Beenden Sie bei erfolgreicher Ausführung den Browser mit der Kreistaste, die PS-Taste gerät aus derzeit unbekanntem Grund in Panik.