Les pirates ont publié les détails d’un nouvel exploit qui permet d’installer un firmware homebrew et personnalisé sur des consoles PS4 exécutant un firmware relativement récent. De plus, les spécificités de l’exploit suggèrent que des capacités homebrew similaires pourraient bientôt être disponibles sur certaines versions de la PlayStation 5.
Le nouvel exploit s’appuie sur une erreur connue de la même manière que celle de la PS4 WebKit la mise en œuvre utilise police-faces. Cet exploit sur PS4 était rendu public en octobre comme preuve de concept après qu’une erreur similaire a été trouvée dans Mise en œuvre de Safari WebKit d’Apple en septembre.
Sur la PS4, l’exploit complet peut désormais être déclenché en visitant un site Web avec JavaScript spécialement formaté via le navigateur web PS4, permettant au système d’exécuter du code au niveau du noyau qui contourne les protections de sécurité habituelles de la console. À partir de là, l’exploit peut lire des fichiers à partir d’une clé USB insérée et installer un logiciel homebrew, y compris firmware PS4 personnalisé existant.
9.👀 (travail génial de chendochap & @Znullptr) pic.twitter.com/ME12bLyu3C
— Spectre (@SpecterDev) 13 décembre 2021
Spectre, un membre bien connu de la scène du piratage de consoles, publié une vidéo de l’exploit en cours de fonctionnement le dimanche. Lundi, les fichiers requis pour l’exploit avaient été publiés sur GitHub avec des instructions détaillées.
Pas le premier, pas le dernier ?
Ce n’est pas la première fois que le code homebrew est exécutable sur la PS4. Un exploit de console précédent rendu public en mars a travaillé sur des consoles exécutant un firmware jusqu’à la version 7.55, qui a été publiée par Sony environ sept mois auparavant en août 2020. La version d’exploitation de cette semaine, en revanche, fonctionne jusqu’à la version 9.00 du firmware, qui a été publiée il y a moins de trois mois fin septembre.
Les utilisateurs d’une PS4 entièrement mise à jour ne pourront pas utiliser l’exploit, qui a déjà été corrigé dans la version 9.03 du firmware PS4, publié le 1er décembre. En fait, les pirates suggèrent sur GitHub que l’examen des différences entre ces deux versions de firmware les plus récentes les a aidés à comprendre comment faire fonctionner l’exploit complet.
Le jeune âge de ce dernier correctif de firmware, cependant, signifie que les consoles PS4 fraîchement vendues au détail achetées aujourd’hui peuvent encore avoir l’ancien firmware de la version 9.00. Cela pourrait être important pour les fans de homebrew car il n’y a actuellement aucun moyen connu de rétrograder une PS4 vers une version antérieure du firmware pour utiliser des exploits corrigés.
D’accord, c’était juste une blague sur caturday.
L’exploit est légitime, et en bonus :
L’exploit du noyau affecte également Playstation5 !
(non, ps5 n’est pas prêt ou en cours de sortie, le développeur principal n’a actuellement pas de console ps5)— Z (@Znullptr) 13 décembre 2021
Sur Github, les pirates notent que la même erreur sous-jacente « fonctionne sur certains firmwares PS5; cependant, il n’y a pas de stratégie connue pour l’exploiter pour le moment. Sur Twitter, le hacker Znullptr (qui a également contribué à ce dernier exploit) Ajoute que « l’exploit du noyau affecte également Playstation5 » mais qu’un exploit complet n’est pas prêt pour cette console car « le développeur principal n’a actuellement pas de console PS5 ».
La sortie de l’exploit fait suite à l’attribution de la semaine dernière de deux bug bounties sur le compte HackerOne de PlayStation, y compris une énorme prime de 10 000 $ versée à Andy « TheFlow0 » Nguyen (qui a récemment participé à découvrir les clés de décryptage pour la PS5). Bien que les détails de cette prime n’aient pas été divulgués, l’ampleur du paiement suggère la divulgation d’une grande faille de sécurité qui pourrait affecter les consoles PlayStation récentes.