En una noticia que definitivamente debería hacer que los empleados de Sony se estremezcan, un investigador de seguridad logró hacer jailbreak a la consola PlayStation 5. A la larga, esto significaría que los modders podrían crear homebrews. También abre la posibilidad de piratería en el sistema. Sin embargo, el exploit está en su infancia y realmente no hace mucho en su forma precise.

El investigador, SpecterDev, logró implementar un exploit IPV6 Kernel. Este exploit funcionará en cualquier modelo de PS5, incluida la edición digital de PS5. Sin embargo, este exploit solo funcionaría en dispositivos que ejecutan el firmware 4.03 anterior. Se observó que el exploit no funcionará con un firmware superior, ya que no son vulnerables al exploit webkit.

¡PlayStation 5 con jailbreak!

Como se mencionó anteriormente, el exploit aún se encuentra en una etapa muy incipiente y está severamente limitado en lo que puede hacer. SpecterDev señala que el exploit es bastante inestable y actualmente funciona aproximadamente el 30% del tiempo. Como tal, los desarrolladores y modders que planean implementar el exploit pueden necesitar intentarlo varias veces.

Otra limitación es que, si bien el exploit brinda acceso de lectura/escritura, no permite la ejecución. Como tal, no es posible cargar y ejecutar binarios en este momento. El exploit permite privilegios de root y habilita el menú de configuración de depuración.

Sin embargo, como ya te habrás dado cuenta, existen algunas limitaciones para el exploit. Los siguientes son los límites enumerados en la página de Github.

  • Este exploit logra la lectura/escritura, pero no la ejecución del código. Esto se debe a que actualmente no podemos volcar el código del kernel para los devices, ya que las páginas de texto del kernel están marcadas como eXecute Solely Reminiscence (XOM). ¡Intentar leer los punteros .textual content del núcleo generará pánico!
  • Según lo anterior + el hipervisor (HV) que aplica la protección contra escritura del kernel, este exploit tampoco puede instalar ningún parche o enlace en el espacio del kernel, lo que significa que no hay código relacionado con homebrew por el momento.
  • La integridad del flujo de management (CFI) de granularidad fina basada en Clang está presente y se aplica.
  • La prevención/ejecución de acceso en modo supervisor (SMAP/SMEP) no se puede desactivar debido al HV.
  • La primitiva de escritura está algo restringida, ya que los bytes 0x10-0x14 deben ser cero (o una interfaz de pink válida).
  • La estabilidad del exploit es actualmente pobre.
  • En una ejecución exitosa, salga del navegador con el botón round, el botón PS entra en pánico por una razón actualmente desconocida.

Para más noticias de tecnología, reseñas de productosfunciones y actualizaciones de ciencia y tecnología, sigue leyendo Digit.en.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí