PS4: Crypto-Coprozessor-Kernel-Exploit von flat_z, ermöglicht Dump von SAMU-Schlüsseln

PS4: Crypto-Coprozessor-Kernel-Exploit von flat_z, ermöglicht Dump von SAMU-Schlüsseln

Szene-Veteranen-Entwickler Flat_z hat einen PS4 Crypto Coprocessor (CCP)-Exploit enthüllt, der sich auf alle Modelle auswirkte, aber von Sony irgendwo zwischen den Firmwares 7.55 und 9.00 gepatcht wurde.

Laut dem Hacker hat dieser Exploit es Hackern ermöglicht, mehrere Schlüssel von der PS4 über Bruteforce zu kopieren, darunter AES/HMAC-Schlüssel von PFS, Portabilitätsschlüssel, VTRM-Schlüssel und mehr.

Warte, was mache ich damit?

Wenn Sie eine Konsole mit Firmware 7.51 oder niedriger besitzen, können Sie diesen Code möglicherweise kompilieren und auf einer PS4 mit Jailbreak ausführen , um einige für Ihre Konsole spezifische Schlüssel zu erhalten.

Nun wird die tatsächliche Nützlichkeit dieser Schlüssel in der Szene heftig diskutiert, wobei die meisten Leute, einschließlich einiger Leute, die schon seit einiger Zeit in der Szene sind, nicht sicher sind, was mit den Schlüsseln gemacht werden kann. Seien wir ehrlich: Wenn Sie nicht schon seit einiger Zeit auf der PS4 in Firmware-Reverse Engineering und / oder Homebrew-Programmierung eintauchen, werden Sie nicht wissen, was jeder Schlüsseltyp kann oder nicht kann.

Zumindest könnten PFS-Schlüssel zum Entschlüsseln von Spielpaketen verwendet werden, und Flat_z hat angegeben, dass auch Sicherungsdateien entschlüsselt werden können.

Auf jeden Fall sind dies alles Entschlüsselungsschlüssel (keine Verschlüsselungsschlüssel), sodass dies (zumindest isoliert) nicht verwendet werden kann, um Ihre Träume von einer dauerhaften CFW auf der PS4 zu erfüllen.

Herunterladen

Sie können die Quelle für den Exploit auf dem Github des Entwicklers hier abrufen.



Quelle: Flat_z

Mehr zum Thema:  Logitech führt das Gaming-Bootcamp auf der PGF 2019

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert