Yoschis Blog

PS5-Kernel-Exploit zurückportiert, um die Firmwares 3.00, 3.10, 3.20, 3.21, 4.00, 4.01 und 4.02 (Webkit-Version, WIP)

zu unterstützen

Der PS5-Hacker Chendochap hat heute eine Implementierung des PS5-Kernel-Exploits (Webkit-Version) veröffentlicht, die jetzt eine breite Palette von Firmware-Revisionen unterstützt. Alle Firmwares von 3.00 bis 4.51 (inklusive) werden jetzt von dem Exploit unterstützt, obwohl noch einige Dinge ausgebügelt und getestet werden müssen.

PS5-Kernel-Exploit-Unterstützung für niedrigere Firmwares – Work in Progress

Dies ist noch in Arbeit, bis die richtigen Offsets für alle Firmwares gefunden sind, was mit ein wenig Testen und Muskelkraft erreicht werden sollte. Theoretisch sind alle diese Firmwares sowohl für den Webkit-Exploit als auch für den Kernel-Exploit anfällig.

Aus der Readme:

Exploit sollte jetzt die folgenden Firmwares unterstützen:

Warum den PS5-Exploit zurückportieren?

Das Ziel, dass der Exploit auf einer Vielzahl von Firmwares funktioniert und stabil ist, besteht darin, dass die Leute auf einer so niedrigen Firmware wie möglich bleiben und dennoch von der laufenden Forschung profitieren können.

Niedrigere Firmwares sind eine gute Sache für Reverse-Engineering-Bemühungen, da sie möglicherweise mehr Schwachstellen enthalten, die helfen könnten, die PS5 weiter zu hacken. Obwohl wir im aktuellen Zustand einen Kernel-Exploit und willkürliches Lesen/Schreiben erreicht haben, wird dies immer noch stark durch die Tatsache eingeschränkt, dass Hacker keinen ausführbaren Speicher lesen können (aufgrund von XOM ). Das bedeutet, dass die Dinge, die man normalerweise lesen, dumpen und disassemblieren könnte (Firmwares, Spiele, …), derzeit nicht zugänglich sind.

In der Lage zu sein, den Hypervisor zu hacken und/oder Lesezugriff auf die XOM-Teile des RAM zu erhalten, würde es der Szene ermöglichen, erhebliche Fortschritte zu machen. Eine Hoffnung ist, dass einige Schwachstellen in älteren Firmwares uns helfen könnten, dorthin zu gelangen.

Laden Sie den PS5-Exploit auf den Firmwares 3.00 bis 4.51 herunter und testen Sie ihn

Wenn Sie auf 4.03/4.50/4.51 sind, gibt es wahrscheinlich wenig Nutzen für Sie, wenn Sie diese Überarbeitung des Exploits ausprobieren. Wenn Sie jedoch eine niedrigere Firmware verwenden, sollten Sie es vielleicht ausprobieren und sehen, ob Sie testen können, und möglicherweise der Szene mit Offsets usw. helfen …

Um den Exploit auszuführen, folgen Sie unserem Tutorial hier , aber stellen Sie sicher, dass Sie den Exploit aus dem Github-Zweig von Chendochap und nicht von dem Ort erhalten, den wir im Tutorial erwähnen.

Die mobile Version verlassen