Actualités / Jeux

La Sony PS5 a été jailbreakée

Le stock de Sony PS5 India s'améliore considérablement malgré la pénurie de puces

Dans une nouvelle qui devrait certainement faire grimacer les employés de Sony, un chercheur en sécurité a réussi à jailbreaker la console PlayStation 5. À long terme, cela signifierait que les moddeurs pourraient créer des homebrews. Cela ouvre également la possibilité de piratage sur le système. Cependant, l’exploit n’en est qu’à ses balbutiements et ne fait pas grand-chose en l’état.

Le chercheur, SpecterDev, a réussi à implémenter un exploit IPV6 Kernel. Cet exploit fonctionnera sur n’importe quel modèle PS5, y compris la PS5 Digial Edition. Cependant, cet exploit ne fonctionnerait que sur les appareils exécutant l’ancien firmware 4.03. Il a été noté que l’exploit ne fonctionnera pas avec un micrologiciel supérieur car ils ne sont pas vulnérables à l’exploit webkit.

PlayStation 5 jailbreaké !

Comme mentionné précédemment, l’exploit est encore à un stade très naissant et est sévèrement limité dans ce qu’il peut faire. SpecterDev note que l’exploit est assez instable et fonctionne actuellement environ 30% du temps. En tant que tels, les développeurs et les moddeurs qui envisagent d’implémenter l’exploit peuvent avoir besoin d’essayer plusieurs fois.

Une autre limitation est que même si l’exploit donne un accès en lecture/écriture, il ne permet pas l’exécution. En tant que tel, il n’est pas possible de charger et d’exécuter des fichiers binaires pour le moment. L’exploit autorise les privilèges root et active le menu des paramètres de débogage.

Cependant, comme vous l’avez peut-être déjà compris, il existe certaines limites à l’exploit. Voici les limites répertoriées sur la page Github.

  • Cet exploit permet la lecture/écriture, mais pas l’exécution de code. En effet, nous ne pouvons pas actuellement vider le code du noyau pour les gadgets, car les pages .text du noyau sont marquées comme eXecute Only Memory (XOM). Essayer de lire les pointeurs .text du noyau provoquera la panique !
  • Conformément à ce qui précède + l’hyperviseur (HV) appliquant la protection en écriture du noyau, cet exploit ne peut pas non plus installer de correctifs ou de crochets dans l’espace du noyau, ce qui signifie qu’il n’y a pas de code lié à l’homebrew pour le moment.
  • L’intégrité du flux de contrôle (CFI) à grain fin basée sur Clang est présente et appliquée.
  • La prévention/exécution de l’accès en mode superviseur (SMAP/SMEP) ne peut pas être désactivée en raison de la HV.
  • La primitive d’écriture est quelque peu contrainte, car les octets 0x10-0x14 doivent être zéro (ou une interface réseau valide).
  • La stabilité de l’exploit est actuellement médiocre.
  • En cas d’exécution réussie, quittez le navigateur avec le bouton cercle, le bouton PS panique pour une raison actuellement inconnue.