Em uma notícia que definitivamente deve fazer com que os funcionários da Sony estremeçam, um pesquisador de segurança conseguiu fazer o jailbreak do console PlayStation 5. A longo prazo, isso significaria que os modders seriam capazes de criar homebrews. Também abre a possibilidade de pirataria no sistema. No entanto, a exploração está muito em sua infância e não faz muito como está.

O pesquisador, SpecterDev, conseguiu implementar uma exploração do Kernel IPV6. Esta exploração funcionará em qualquer modelo PS5, incluindo o PS5 Digital Edition. No entanto, essa exploração funcionaria apenas em dispositivos executando o firmware 4.03 mais antigo. Observou-se que a exploração não funcionará com firmware superior, pois eles não são vulneráveis ​​à exploração do webkit.

Imagem post

PlayStation 5 desbloqueado!

Como mencionado anteriormente, a exploração ainda está em um estágio muito incipiente e está severamente limitada no que pode fazer. SpecterDev observa que o exploit é bastante instável e atualmente funciona cerca de 30% do tempo. Como tal, os desenvolvedores e modders que planejam implementar a exploração podem precisar tentar várias vezes.

Outra limitação é que, embora o exploit dê acesso de leitura/gravação, ele não permite a execução. Como tal, não é possível carregar e executar binários no momento. O exploit permite privilégios de root e habilita o menu de configurações de depuração.

No entanto, como você já deve ter percebido, existem algumas limitações para o exploit. A seguir estão os limites listados na página do Github.

  • Esta exploração alcança leitura/gravação, mas não execução de código. Isso ocorre porque atualmente não podemos despejar o código do kernel para gadgets, pois as páginas .text do kernel são marcadas como eXecute Only Memory (XOM). A tentativa de ler ponteiros .text do kernel entrará em pânico!
  • De acordo com o acima + o hypervisor (HV) que impõe a proteção contra gravação do kernel, esse exploit também não pode instalar nenhum patch ou gancho no espaço do kernel, o que significa que nenhum código relacionado ao homebrew por enquanto.
  • A Integridade de Fluxo de Controle (CFI) de baixa granularidade baseada em Clang está presente e aplicada.
  • A Prevenção/Execução de Acesso do Modo Supervisor (SMAP/SMEP) não pode ser desabilitada devido ao AT.
  • A primitiva de gravação é um pouco restrita, pois os bytes 0x10-0x14 devem ser zero (ou uma interface de rede válida).
  • A estabilidade do exploit é atualmente baixa.
  • Em uma execução bem-sucedida, saia do navegador com o botão de círculo, o botão PS entra em pânico por um motivo atualmente desconhecido.

Para mais notícias de tecnologia, revisão de produtosrecursos e atualizações de tecnologia científica, continue lendo Digit.in.

Com informações de Digit Magazine.