PS4: Sleirsgoevy veröffentlicht funktionsfähigen Webkit-Exploit für Firmware 9.00
Entwickler Sleirsgoevy hat seine Portierung des Webkit FontFace Exploit verfeinert und für PS4 Firmware 9.00 voll funktionsfähig (beliebiges Lesen/Schreiben) gemacht. Bevor Sie weiterlesen und aufgeregt springen, nehmen Sie sich bitte die Zeit, den folgenden Abschnitt zum Haftungsausschluss zu lesen.
Haftungsausschlüsse
TL,DR: Aktualisieren Sie Ihre PS4 noch nicht . Obwohl dies ein großartiger technischer Durchbruch ist, ist dies eine geringe Zuverlässigkeit, die nur im Benutzermodus ausgenutzt wird, die für Sie als Endbenutzer im Moment nicht nützlich ist. Bleiben Sie wie immer auf einer so niedrigen Firmware wie möglich.
Nur Firmware 9.00 ist betroffen, diese kann nicht auf Firmwares 8.xx portiert werden
Dies ist ein Webkit-Exploit, der nur mit Firmware 9.00 funktioniert. Firmwares darunter (insbesondere 8.xx) sind laut PS4 Dev Wiki-Edits von CelesteBlue anscheinend „immun“ gegen die Schwachstelle:
Könnte laut Daten in PS4 FW 3.50 eingeführt worden sein (muss überprüft werden). Unter bestimmten Bedingungen kann die Sicherheitsanfälligkeit jedoch nicht ausgenutzt werden, je nachdem, wie WebKit kompiliert wurde. Auf PS4 FWs 7.55-8.53 gibt der FontFaceSet-Konstruktor beispielsweise eine Ausnahme zurück, die an JavaScript weitergegeben wird, um eine solche Ausnutzung zu verhindern.
Geringe Zuverlässigkeit im aktuellen Zustand
Obwohl dies mit der Zeit verfeinert werden könnte, konnte ich in meinen persönlichen Tests den Exploit nach mehr als 50 Versuchen nicht vollständig ausführen.
Ich sehe auch Berichte von Leuten auf Twitter, die eindeutig nicht das erwartete Ergebnis erzielen (obwohl sie aufgrund der schieren Menge an Warnfeldern, die dabei angezeigt werden, möglicherweise glauben, dass sie den Exploit zum Laufen bringen). Ich habe bisher nur einen bestätigten Erfolgsbericht in allen Screenshots gesehen, die von Szenenmitgliedern geteilt wurden.
Dies ist „nur“ ein Webkit-Exploit, es gibt noch keinen Kernel-Exploit
Dies ist hier natürlich der wichtigste Aspekt. Ein Webkit-Exploit allein ist für Endbenutzer nicht „genug“. Obwohl ein solcher Exploit im Benutzermodus theoretisch ein paar nette Dinge ermöglichen könnte, einschließlich einiger nicht allzu anspruchsvoller Hausmannskost, erwartet die Szene in der Praxis normalerweise einen vollständigen Jailbreak.
Um einen PS4-Jailbreak zu bekommen, müsste dieser Webkit-Exploit mit einer Privilegien-Eskalation (Kernel-Exploit) gekoppelt werden, die wir derzeit nicht haben. Obwohl CTurt angedeutet hat, dass an dieser Front etwas passieren könnte, wissen wir derzeit nicht, ob sein Exploit jemals veröffentlicht wird, und es ist möglich, dass er mit 9.00 gepatcht wurde
So testen und bestätigen Sie den FontFace Exploit auf Ihrer PS4
- Um diesen Test durchzuführen, muss Ihre Konsole die Firmware 9.00 haben. Wenn Sie jedoch eine niedrigere Firmware verwenden, lesen Sie den Abschnitt „Haftungsausschlüsse“ oben und aktualisieren Sie Ihre Konsole nicht . Leute auf 8.xx werden dies nicht testen können, aber es ist besser, vorerst auf einer niedrigen Firmware zu bleiben.
- Holen Sie sich den Exploit von Sleirsgoevys Github und legen Sie ihn auf Ihren lokalen Server, dann verweisen Sie den Browser Ihrer PS4 auf die Datei (alternativ verweisen Sie Ihre PS4 auf einen der öffentlichen Server, die die Datei hosten, z. B. https://kameleonreloaded.github.io/900Test /
- Klicken Sie auf den HTML-Button und warten Sie
- Sie sollten eine Reihe von Javascript-Warnungen sehen (klicken Sie für jede auf OK). Sie sind in der Reihenfolge:
- vermutete Fontface-Adresse:…
- stringimpl-Leck:…
- fastmalloc.länge =…
- jsvalue-Leak:…
- Array256=…
- Schmetterling =…
- Arrays[257].length=…
- addrof(null)=…
- Zu guter Letzt eine Reihe von durch Kommas getrennten Zahlen
Wenn Sie die gesamte Warnsequenz sehen, insbesondere die letzte (durch Kommas getrennte Zahlen), herzlichen Glückwunsch, der Exploit hat für Sie funktioniert! Wenn einer der oben genannten Schritte fehlschlägt (was durch eine Fehlermeldung wie „nicht genügend Speicher“ oder den Browser für längere Zeit angezeigt werden würde), ist Ihr Versuch fehlgeschlagen und Sie sollten die Datei erneut laden Seite und versuchen Sie es erneut.
Unten ist das einzige Beispiel, das ich gefunden habe, dass der Exploit dank @YakuzaMink vollständig funktioniert:
Es kann mehrere Versuche erfordern, um den Exploit für Sie zum Laufen zu bringen, da es aufgrund der Natur des Exploits viel Zufall gibt. In diesem Sinne, gib nicht auf und versuche es ein paar Mal, bevor du Schluss machst