sam. Nov 26th, 2022

Dans une nouvelle qui devrait certainement faire grimacer les employés de Sony, un chercheur en sécurité a réussi à jailbreaker la console PlayStation 5. À long terme, cela signifierait que les moddeurs seraient en mesure de créer des homebrews. Cela ouvre également la possibilité de piratage sur le système. Cependant, l’exploit n’en est qu’à ses débuts et ne fait pas grand-chose en l’état.

Le chercheur, SpecterDev, a réussi à mettre en œuvre un exploit IPV6 Kernel. Cet exploit fonctionne sur tous les modèles de PS5, y compris la PS5 Digial Edition. Cependant, cet exploit ne fonctionnera que sur les appareils exécutant l’ancien firmware 4.03. Il a été noté que l’exploit ne fonctionnera pas avec les firmwares supérieurs car ils ne sont pas vulnérables à l’exploit webkit.

PlayStation 5 jailbreaké !

Comme nous l’avons mentionné précédemment, l’exploit est encore à un stade très précoce et est sévèrement limité dans ce qu’il peut faire. SpecterDev note que l’exploit est assez instable et ne fonctionne actuellement que dans 30 % des cas. Par conséquent, les développeurs et les moddeurs qui prévoient de mettre en œuvre cet exploit devront peut-être essayer plusieurs fois.

Une autre limitation est que bien que l’exploit donne un accès en lecture/écriture, il ne permet pas l’exécution. En tant que tel, il n’est pas possible de charger et d’exécuter des binaires pour le moment. L’exploit permet les privilèges root et active le menu des paramètres de débogage.

Cependant, comme vous l’avez peut-être déjà compris, l’exploit présente certaines limites. Voici les limites listées sur la page Github.

  • Cet exploit permet la lecture/écriture, mais pas l’exécution de code. Cela est dû au fait que nous ne pouvons pas actuellement vider le code du noyau pour les gadgets, car les pages .text du noyau sont marquées comme mémoire d’exécution seulement (XOM). Toute tentative de lecture des pointeurs .text du noyau entraînera une panique !
  • Conformément à ce qui précède + l’hyperviseur (HV) appliquant la protection en écriture du noyau, cet exploit ne peut pas non plus installer de correctifs ou de crochets dans l’espace du noyau, ce qui signifie qu’il n’y a pas de code homebrew pour le moment.
  • L’intégrité des flux de contrôle (CFI) à grain fin basée sur Clang est présente et appliquée.
  • La prévention/exécution de l’accès en mode superviseur (SMAP/SMEP) ne peut pas être désactivée, en raison de l’HV.
  • La primitive d’écriture est quelque peu contrainte, car les octets 0x10-0x14 doivent être zéro (ou une interface réseau valide).
  • La stabilité de l’exploit est actuellement faible.
  • Lors d’une exécution réussie, quittez le navigateur avec le bouton cercle, le bouton PS panique pour une raison actuellement inconnue.
Lire aussi:  12 jeux téléchargeables sur Switch pour démarrer l'été en beauté.

Pour en savoir plus actualités technologiques, commentaires sur le produit, caractéristiques et mises à jour sci-tech, continuez à lire ChalonSurBlog.