SpecterDev, un veterano de la scene, ha liberado el primer exploit funcional, aunque de alcance muy limitado, para PlayStation 5, que se basa en la vulnerabilidad Use-After-Free (UAF) IPV6 encontrada por el ingeniero de seguridad Andy “TheFloW” Nguyen. Nguyen informó a Sony sobre este fallo de seguridad que permite acceder al kernel de la consola hace nueve meses y la compañía japonesa le recompensó con 10.000 dólares. El 20 de septiembre Sony permitió al ingeniero hacer público su hallazgo y ahora SpecterDev lo ha conseguido replicar.
El exploit de SpecterDev es una implementación ROP con capacidades muy limitadas, y como tal, está pensado para que los desarrolladores jueguen con él y puedan hacer ingeniería inversa en algunas partes del sistema. La versión corta es que la vulnerabilidad solo permite leer/escribir, no cargar y ejecutar ningún tipo de código, ni respaldos ni homebrew. PS5 es una consola con una seguridad superior a la de PS4 y aún quedan fronteras por superar. Una de ellas es el hipervisor que protege el kernel contra cualquier instalación.
También hay que tener en cuenta que debido a la naturaleza del exploit su la estabilidad es bastante baja, de aproximadamente el 30 %. Toca tener paciencia. Con el tiempo esto se irá mejorando e incluso no se descarta que se pueda llevar la vulnerabilidad al firmware 4.50.
El exploit tiene como punto de entrada una vulnerabilidad presente en el Webkit de PS5, así que los dos modelos de la consola, estándar (con lector) y digital (sin lector), pueden ser sometidos siempre y cuando tengan instalado el software del sistema 4.03. El ataque podría funcionar en versiones inferiores del firmware, aunque el exploit necesitaría de algunos ajustes. En los firmwares más altos no funcionará, como mínimo por ahora, debido a que el fallo de seguridad presente en el Webkit ya ha sido tapado por Sony.
Para la mayoría de los mortales este exploit que permite acceder al kernel de PS5 no será una noticia especialmente trascendental. Sus funciones son extremadamente restringidas y cada vez son menos los que mantienen su consola con un firmware bajo. Pero a pesar de todas las limitaciones, esta es la primera vez que se hace pública la implantación de una vulnerabilidad en PS5. Nunca antes la scene como comunidad había llegado tan lejos a la hora de desguarnecer la seguridad de la última consola de Sony.
Como curiosidad, la vulnerabilidad descubierta por Andy Nguyen que ha permitido acceder al kernel de PS5 ya existía en PS4 y él mismo fue el responsable de reportarla hace tres años.
El exploit de SpecterDev es una implementación ROP con capacidades muy limitadas, y como tal, está pensado para que los desarrolladores jueguen con él y puedan hacer ingeniería inversa en algunas partes del sistema. La versión corta es que la vulnerabilidad solo permite leer/escribir, no cargar y ejecutar ningún tipo de código, ni respaldos ni homebrew. PS5 es una consola con una seguridad superior a la de PS4 y aún quedan fronteras por superar. Una de ellas es el hipervisor que protege el kernel contra cualquier instalación.
También hay que tener en cuenta que debido a la naturaleza del exploit su la estabilidad es bastante baja, de aproximadamente el 30 %. Toca tener paciencia. Con el tiempo esto se irá mejorando e incluso no se descarta que se pueda llevar la vulnerabilidad al firmware 4.50.
El exploit tiene como punto de entrada una vulnerabilidad presente en el Webkit de PS5, así que los dos modelos de la consola, estándar (con lector) y digital (sin lector), pueden ser sometidos siempre y cuando tengan instalado el software del sistema 4.03. El ataque podría funcionar en versiones inferiores del firmware, aunque el exploit necesitaría de algunos ajustes. En los firmwares más altos no funcionará, como mínimo por ahora, debido a que el fallo de seguridad presente en el Webkit ya ha sido tapado por Sony.
Para la mayoría de los mortales este exploit que permite acceder al kernel de PS5 no será una noticia especialmente trascendental. Sus funciones son extremadamente restringidas y cada vez son menos los que mantienen su consola con un firmware bajo. Pero a pesar de todas las limitaciones, esta es la primera vez que se hace pública la implantación de una vulnerabilidad en PS5. Nunca antes la scene como comunidad había llegado tan lejos a la hora de desguarnecer la seguridad de la última consola de Sony.
Como curiosidad, la vulnerabilidad descubierta por Andy Nguyen que ha permitido acceder al kernel de PS5 ya existía en PS4 y él mismo fue el responsable de reportarla hace tres años.
La gran masa de sus usuarios juegan online a free 2 play. Y con la consola sin actualizar no creo q puedan seguir conectandose...
en fin, para q piratear un consola si la van a usar para fortnite, warzone, rocket leage, etc.
Se nos va de las manos? En qué sentido? En exclusivos este año? En exclusivos que no salen en PC? [qmparto] En lanzamientos a corto plazo?
De verdad que tengo curiosidad por saber el motivo de que pienses que la competencia se nos va de las manos xD
Veo Series X a 400 de segunda mano que no se venden... Acabo de entrar en Amazon y veo Series X en Stock a 499, entrega mañana.
Dinos en qué se va de las manos [bye]
Los que os pensais que los exploit los sueltan las propias empresas le haceis un favor tremendo a la Scene.
Detras de estos errores hay tipos con un conocimiento funcional/tecnico de la hostia probando por donde rompe la verja para que al final el groso de gente diga que lo hizo la propia empresa [qmparto] [qmparto]
Por eso Sony luego se fuckeo a peña con denuncias y condenas por lo que sucedio en PS3, porque lo relesearon ellos mismos.
La emulación ya no sirve de excusa para abrir una consola.
Ya somos mayorcitos para reconocer la principal motivación sin ruborizarnos.
El comentario cuñado del día