PS5 [FAQ]Modifica PS5 a che punto siamo?

DjCanigia

Moderatore
20 Agosto 2012
3,145
201
2,976
1,722
Ultima modifica:
Questo è un theard di FAQ per quanto riguarda gli ultimi sviluppi per le mod PS5.

Rispondo subito alla vostra domanda ovvia, al momento non è disponibile nessuna mod per nessuna versione PS5 con nessun Firmware.

Però ci sono degli sviluppi interessanti.. vediamoli insieme

1.Novembre 2021
Lo sviluppatore TheFlow rilascia uno screenshot dove mostra di essere riuscito a sbloccare il debug setting su PS5 questa grande vulnerabilità permette di avere privilegi avanzati e di iniettare codice non firmato all’interno di un OS open/closed source.

Inoltre il team Fail0verflow utilizzando il debug settings mostrato da TheFlow sono riusciti a decriptare il firmware PS5 avendo accesso alle chiavi di root, le quali hanno lo scopo di controllare se il software e i giochi lanciati su PS5 sono autorizzati. Tecnicamente con queste chiavi è possibile firmare codice non approvato o firmato da Sony.


2.Gennaio 2022
Ad inizio 2022 lo sviluppatore ZnullPtr (che ha collaborato nello sviluppo del jailbreak della PS4) ha affermato di essere al lavoro per un'implementazione dello stesso hack anche su PS5 su Firmware 4.03. Attualmente però non ci sono altre notizie..

Ha inoltre rilasciato insieme ad un altro sviluppatore (ChendoChap) il resoconto degli sviluppi attuali:


3.Giugno 2022
E' stato pubblicata una video presentazione di TheFlow dove rivela le vulnerabilità "Blu-ray Disc Java Sandbox Escape" (PS3, PS4, PS5)


3.Agosto 2022
Lo sviluppatore Zecoxao ha pubblicato una vulnerabilità di Freebsd 11 (sistema operativo utilizzato da PS5), i privilegi in ambito Kernel di una vulnerabilità di escalation dei privilegi locali tramite un bug refcount del kernel aio_aqueue vi permette di iniettare codice non firmato all’interno di un OS. Non sappiamo però se è sfruttabile su PS5 o meno.

4.Ottobre 2022
E' stato rilasciato da parte di SpecterDev l'exploit per il firmware 4.X basato su IPV6 Use-After-Free (UAF) di TheFlow il quale lo aveva pubblicato su Hacker One come vulnerabilità PS4 che si è presentata anche su PS5

Lascio anche un video dimostrativo

Questo exploit ha molte limitazioni e, come tale, è destinato principalmente agli sviluppatori per test e per decodificare alcune parti del sistema.
Supporta i seguenti firmware:
  • 3.00
  • 3.10 (parzialmente)
  • 3.20
  • 3.21
  • 4.00 (da testare)
  • 4.02
  • 4.03
  • 4.50
  • 4.51
Con questo Exploit è possibile:
-Operazioni di lettura/scrittura arbitrarie
-Eseguire un server RPC di base per letture/scritture (o un server di dump per letture di grandi dimensioni)
-Abilitare il menu debug settings
-Ottenere privilegi di root

Se volete testare questo Exploit, lo trovate qui PS5 IPV6 Kernel Exploit 3.xx/4.xx

13.Gennaio 2023
Scoperta nuova vulnerabilità su PS4 (firmware 8.00/10.01) e PS5 (firmware 1.00/6.50) da parte del team Project Zero di Google.
Dai rapporti rilasciati, è presente sia su PS4 che su PS5 sugli ultimi firmware rilasciati.
La vulnerabilità sfrutta la funzionalità CSS in Webkit, tramite un "bug use-after-free".

Video dimostrativo:


Potete testare la vulnerabilità sulla vostra console andando semplicemente sul seguente sito http://es7in1.site/test.html (dal browser della console) se visualizzate uno sfondo bianco con un numero "1" in alto a sinistra sembra significare che il sistema sia vulnerabile.
Attendiamo altri dettagli in merito.

18.Febbraio 2023
Il consulente e ricercatore McCaulay Hudson ha pubblicato il codice sorgente dell’exploit mast1c0re, il framework permette di "bucare" l'emulatore PlayStation 2 (integrato nelle console) ed eseguire codice nativo sulla console PlayStation 4 e PlayStation 5 sui tutti i firmware attualmente rilasciati.
Ovviamente è un progetto dedicato agli sviluppatori, in quanto un utente finale non ne fa nulla, però apre molte porte alla possibilità futura di homebrew e di fatto loader per backup dei giochi.
Qui il Github dell'exploit per info

Attualmente molti sviluppatori sono al lavoro su questo exploit, sono stati fatti già alcuni porting di emulatori e sembrano funzionare piuttosto bene su entrambi i sistemi Sony.

Siamo davanti ad un imminente HEN o CFW? Attendiamo speranzosi 🤞

06.Aprile 2023

Il developer notzecoxao, ha condiviso alcune informazioni interessanti riguardanti le vulnerabilità delle CPU Ryzen descritte da AMD sulla propria pagina CVE.

Le due vulnerabilità CVE-2023-20558 e CVE-2023-20559 presentano una gravità piuttosto elevata mentre sono state documentate solo a marzo, da allora sono ancora in corso analisi:

CVE-2023-20558 (gravità: alta)
Una gestione insufficiente del flusso di controllo in AmdCpmOemSmm può consentire a un utente malintenzionato con privilegi di manomettere il gestore SMM, portando potenzialmente a un’escalation dei privilegi.

Riferimenti

CVE-2023-20559 (gravità: alta)
Una gestione insufficiente del flusso di controllo in AmdCpmGpioInitSmm può consentire a un utente malintenzionato con privilegi di manomettere il gestore SMM, portando potenzialmente all’escalation dei privilegi.

Riferimenti

Il gestore SMM (acronimo di System Management Mode) è una speciale modalità operativa che viene fornita per la gestione di funzioni a livello di sistema come la gestione dell’alimentazione, il controllo dell’hardware di sistema o il codice proprietario progettato da OEM.

Questo è destinato all’utilizzo del solo firmware di sistema, non da software applicativo o software di sistema generico.

Il vantaggio principale del gestore è che offre un ambiente processore distinto e facilmente isolato che opera in modo trasparente rispetto al sistema operativo o alle applicazioni esecutive e software.


Al di là dei dettagli tecnici, il bug potrebbe aiutare eventuali hacker e ricercatori nella scoperta e nello sviluppo di altri exploit o a ricavare chiavi non ancora scoperte.

C’è chi avrebbe addirittura avanzato un possibile exploit nella BootRom, che, come per la console Nintendo Switch, potrebbe risultare difficile da correggere.
13.Aprile 2023
Super novità! Secondo il dev ZNullPtr presto si potranno avviare Homebrew Su PS5!

Questa soluzione richiederà un exploit nel kernel, questo significa che si potrà sfruttare la vulnerabilità solo su console che montano un firmware compreso tra la versione 3.00 e la versione 4.51.

Potrebbe trattarsi dunque di un nuovo SDK con tanto di intestazioni e librerie utili per lo sviluppo di applicazioni homebrew, simile per certi versi a PSL1GHT su console PlayStation 3?

22.Maggio 2023
Oggi ha inizio tutto è uscito il primo Jailbreak per PS5.

ASPETTATE. NON è ANCORA POSSIBILE AVVIARE BACKUP OPPURE HOMEBREW.


Però tutto ha sempre inizio da qualcosa no?
Per il momento questa mod può essere eseguita su firmware 4.03, probabilmente presto la vedremo anche su 4.50.
Ad ogni modo vediamo come funziona e i dettagli:
Ospitato dal developer Sleirsgoevy sui suoi server, l’exploit una volta eseguito permetterà di iniettare payload in formato PLD (.bin) attraverso NetCat.
L'unico payload disponibile al momento permette il dump dei giochi su supporto esterno (USB).
Non farò nessuna guida dedicata in quanto per il momento questa modifica è piuttosto complessa e non stabile ed è soprattutto dedicata a sviluppatori e smanettoni, visto che non è possibile fare nient'altro che un dump di backup senza poterli avviare in nessun modo.

19.Maggio 2023
Lo sviluppatore Astrelsky ha rilasciato un "Proof-of-Concept" (Prova di concetto) per homebrew su PS5. Un semplice file elf che scarica i dati del kernel su disco. Questo è probabilmente l'inizio di Homebrew su PS5!
Il codice sorgente del Proof-of-Concept può essere trovato qui.

20.Agosto 2023
Lo sviluppatore Illusion pubblica la prima versione del suo fork "LibHijacker", questo progetto ha come obbiettivo di patchare giochi ed homebrew per poterli avviare su PS5. Tutti i dettagli e la guida per l'utilizzo sono sul suo github. Ovviamente è una release di test, non c'è nulla di esente da bug e problemi.


Per il momento è tutto. Aggiornerò il theard quando usciranno nuove news
 
  • Mi piace
  • Geniale
Reazioni: Valley e Shini°