Exploit Playstation 5 już jest! -Webkit jądra

Exploit Playstation 5 już jest! -Webkit jądra

3 października 2022 0 przez Kierownik Stacji
Exploit Playstation 5 już jest! -Webkit jądra

Ostatnio, jak pewnie możecie zauważyć, nie publikowałem praktycznie nic na naszej stronie. Jest to powiązane z faktem, że nie działo się nic szczególnego w świecie PS5 więc nie widziałem potrzeby informowania was o jakiś małych zmianach. Jednakże dzisiaj, tak jak zawsze przeglądałem sobie najnowsze informacje na temat exploitu (pełnego, tzw. exploitu jądra PS5) i na stronie wololo.net natrafiłem na ciekawy artykuł.

Z artykułu wynika, że użytkownik SpecterDev opublikował dzisiaj swój exploit. Na załaczonych zdjęciach widać, że Webkit faktycznie działa, ale jednak twórca informuje o jeszcze dość niestabilnej pracy exploitu.

Obecnie exploit pozwala na:

  • Uzyskuje dowolny odczyt/zapis i może uruchomić podstawowy serwer RPC do odczytów/zapisów (lub serwer zrzutu do dużych odczytów) (należy edytować własny adres/port do pliku exploita w wierszach 673-677)
  • Włącza menu ustawień debugowania (uwaga: będziesz musiał całkowicie wyjść z ustawień i wrócić, aby je zobaczyć).
  • Uzyskuje uprawnienia administratora

Jednak jak podkreśla sam twórca, exploit działa niestablinie i szacuje, że uruchomi się na 30% maszyn.

Prezentacja Video

Instalacja na PS5

Fakt, że exploit nie działa stabilnie, nie wyklucza aby nie można było go przetestować. Jeżeli chcecie wypróbować go na swoim sprzęcie (oczywiście na własną odpowiedzialność) to wystarczy postępować zgodnie z instrukcją poniżej. Nie musze chyba nikomu przypominać, że wszelkie modyfikacje oprogramowania oryginalnej konsoli, mogą wiązać się z utratą gwarancji (chociaż jest to exploit webkit) i niestabilnego działania konsoli:

Możesz pobrać hack tutaj .

Będziesz potrzebować Pythona do uruchomienia implementacji SpecterDev, a będziesz uruchamiać serwer sieciowy na lokalnym komputerze, aby uzyskać dostęp do PS5.

  1. Skonfiguruj fakedns przez  dns.conf , aby wskazywał  manuals.playstation.net na adres IP twojego komputera
  2. Uruchom fałszywe DNS: python fakedns.py -c dns.conf
  3. Uruchom serwer HTTPS: python host.py
  4. Przejdź do zaawansowanych ustawień sieci PS5 i ustaw podstawowy DNS na adres IP swojego komputera i pozostaw drugi na 0.0.0.0
    1. Czasami instrukcja nadal się nie ładuje i konieczne jest ponowne uruchomienie, nie wiem dlaczego , ale naprawdę dziwne
  5. Przejdź do instrukcji obsługi w ustawieniach i zaakceptuj monit o niezaufany certyfikat, uruchom
  6. Opcjonalnie: Uruchom skrypty serwera rpc/dump (uwaga: adres/port należy zastąpić w formie binarnej w exploit.js)

To rozwijająca się historia, ponieważ w nadchodzących dniach więcej osób będzie testować i zgłaszać ten hack, więc bądź na bieżąco!

Uwaga! tekst jest przetłumaczony na język polski, jeżeli widzisz jakiś bład w tłumaczeniu, napisz do nas na adres administracja@playstationtech.pl . Oryginalny artykuł przeczytacie na stronie wololo.net

Jak ci sie podobał post ?

Kliknij gwiazdkę, aby ocenić!

Średnia ocen: 5 / 5. Liczba głosów: 1

Jak dotąd brak głosów! Bądź pierwszą osobą, która oceni ten post.