Webkit FontFace Exploit für PS5 bestätigt! (Erster öffentlicher Exploit überhaupt auf der PS5?)

Webkit FontFace Exploit für PS5 bestätigt! (Erster öffentlicher Exploit überhaupt auf der PS5?)

Update: Der Artikel wurde aktualisiert, um eine Bestätigung hinzuzufügen, dass der Exploit mit der neuesten Firmware 21.02-04.03 funktioniert

Mehrere Personen haben bestätigt, dass Sleirsgoevys Implementierung des Webkit FontFace- Exploits auf PS5 funktioniert. obwohl bis zu welcher Firmware, muss noch vollständig bestätigt werden (die neueste Firmware 21.02-04.03 wurde als angreifbar bestätigt, siehe unten).

Ein Webkit-Exploit an sich ist für Endbenutzer nicht besonders nützlich, aber dies ist meines Wissens der erste bestätigte PS5-Exploit, also sind dies ziemlich große Neuigkeiten.

Insbesondere Twitter-Benutzer @a_koski_a hat ein Video, das zeigt, wie der Exploit auf der Firmware 21.01-03.21.00 vollständig ausgeführt wird. Dieses spezielle Firmware-Update wurde im Juli dieses Jahres veröffentlicht , es liegt also ein paar Iterationen zurück, aber es ist möglich, dass der Exploit auch auf höheren Firmwares funktioniert.

Zecoxao hat erklärt, dass der Exploit auf der neuesten PS5-Firmware funktioniert . Aber ich bin mir nicht sicher, ob ich dafür noch echte Beweise gesehen habe . Dies wurde von @StretchEcho bestätigt, der ein YouTube-Video veröffentlicht hat, in dem der Exploit vom 21.02.-04.03.

Was bedeutet ein PS5-Webkit-Exploit für die Szene?

Sogar „nur“ ein Webkit-Exploit könnte die Tür zu einer netten Untersuchung der Interna der PS5 öffnen. Es wäre ziemlich begrenzt, könnte uns aber den Zugriff auf einige Abschnitte des Arbeitsspeichers der PS5 ermöglichen und von dort möglicherweise einige der Konsolenbibliotheken für das Reverse Engineering abrufen. Es ist unwahrscheinlich, dass von dort aus ein Kernel-Exploit gefunden wird, aber man kann träumen.

So testen und bestätigen Sie den FontFace Exploit auf Ihrer PS5

  1. Holen Sie sich den Exploit von Sleirsgoevys Github und legen Sie ihn auf Ihren lokalen Server. Richten Sie dann den Browser Ihrer PS5 auf die Datei (alternativ verweisen Sie Ihre PS5 auf einen der öffentlichen Server, die die Datei hosten, z. B. https://kameleonreloaded.github.io/900Test /
    • Hinweis: Es ist etwas schwierig, den Browser der PS5 zu verwenden, da er versteckt ist …. Sie sollten dieser Anleitung folgen, um sie zu laden , und dann versuchen, sich zu der Seite zu klicken, auf die Sie zugreifen möchten.
  2. Klicken Sie auf den HTML-Button und warten Sie
  3. Sie sollten eine Reihe von Javascript-Warnungen sehen (klicken Sie für jede auf OK). Sie sind in der Reihenfolge:
    1. vermutete Fontface-Adresse:…
    2. stringimpl-Leck:…
    3. fastmalloc.länge =…
    4. jsvalue-Leak:…
    5. Array256=…
    6. Schmetterling =…
    7. Arrays[257].length=…
    8. addrof(null)=…
    9. Zu guter Letzt eine Reihe von durch Kommas getrennten Zahlen
Mehr zum Thema:  Erleben Sie das Zeitalter der Dinosaurier in Durango: Wild Lands

Wenn Sie die gesamte Warnsequenz sehen, insbesondere die letzte (durch Kommas getrennte Zahlen), herzlichen Glückwunsch, der Exploit hat für Sie funktioniert! Wenn einer der oben genannten Schritte fehlschlägt (was durch eine Fehlermeldung wie „nicht genügend Speicher“ oder den Browser für längere Zeit angezeigt werden würde), ist Ihr Versuch fehlgeschlagen und Sie sollten die Datei erneut laden Seite und versuchen Sie es erneut.

Es kann mehrere Versuche erfordern, um den Exploit für Sie zum Laufen zu bringen, da es aufgrund der Natur des Exploits viel Zufälligkeit gibt. Geben Sie nicht auf und versuchen Sie es ein paar Mal, bevor Sie es beenden 🙂

Wenn Sie einen Erfolg haben, posten Sie bitte Ihre Firmware in den Kommentaren unten!

Und auf keinen Fall aktualisieren Sie Ihre PS5-Firmware, wenn Sie beabsichtigen, sie jemals zu hacken.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert