Este post describe otra forma de lograr la ejecución de código en Aeolia (en realidad, la revisión de Southbridge en PS4 Pro que se utilizó en este caso se llama "Belize").
Este exploit difiere del método previamente documentado ya que no tiene el prerrequisito de obtener el control de la APU. Además, es bastante genérico y, por lo tanto, funciona en todas las versiones de hardware y software de PS4 que se publican en la actualidad.
Este post describe una manera de volcar el firmware de EMC y obtener el código EMC exec en cualquier revisión del hardware. Aunque las claves raíz reales (en fusibles y ROM) de las versiones de EMC, además de la primera, todavía son desconocidas, podrían recuperarse con ataques de canal lateral, si alguien realmente las quisiera. Dado que este método es comparativamente mucho más simple y genérico, se presenta por sí solo como una hazaña interesante.
Como se insinuó, la versión CXD90046GG de EMC emplea prácticas de seguridad ligeramente mejores. La ROM de EMC ahora limpia el espacio SRAM utilizado como pila durante la derivación inicial de claves, y se utiliza un método aún desconocido para desmapear la ROM, mitigándola al ser volcado simplemente leyendo desde la dirección 0x0000000000. Una vez más, es probable que el material clave aún pueda ser recuperado - si a alguien le importa - pero es interesante ver que tales cambios se abrieron camino en el hardware entre revisiones.
https://fail0verflow.com/blog/2018/ps4-cec/