Il developer Specter prende in consegna il POC scritto da qwertyoruiopz pubblicando sulla propria repository l’intero codice sorgente dell’exploit JailbreakMe per Playstation 4.
Dopo l’aggiornamento delle librerie SDK da parte di cTurt, un altro sviluppatore si unisce al lavoro di Luca, Specter ha modificato parte dell’exploit rendendolo compatibile con i firmware 3.50~4.07 (ed ovviamente 3.55, 3.70, 4.00 e 4.06).
Here's my edited and cleaned up version of @qwertyoruiopz's PoC with multi-FW support https://t.co/Jwg8XQfha6. Code has also been commented.
— Specter (@SpecterDev) April 5, 2017
Organizzazione
- File expl.js – Contiene il cuore dell’exploit e stabilisce la lettura/scrittura primitiva.
- File gadgets.js – Contiene gadget maps e funzioni stub maps per una gran varietà di firmware. La mappa utilizzata viene determinata nella fase post-exploit.
- File index.html – La pagina principale per l’exploit. Lancia l’exploit e contiene roba post-exploit, così come l’output e l’esecuzione del codice.
- File rop.js – Contiene il framework ROP modificato dalla versione dell’exploit originale di qwertyoruiopz nonché la matrice in cui si svolgono gli indirizzi di base del modulo e gli indirizzi gadget calcolati.
- File syscalls.js – Contiene una mappa chiamata di sistema per una varietà di firmware, nonché un nome -> numero’ map per ID syscall.
Utilizzo
Fortunatamente non avremmo a che fare con python questa volta, basta installare XAMPP ed eseguire Apache sulla porta 80.
Scaricate l’intero contenuto della repository all’interno della directory /htdocs e dal browser della Playstation 4 inserite l’indirizzo IP impostato sul server Apache.
Secondo quanto descritto da Specter, l’exploit risulta più stabile di FireKaku permettendoci di eseguire attacchi ROP Chain.
parlando con parole un po piu semplici: quanto si è lontani da avviare backup manager?
Se non rilasciano un exploit in modalità kernel da abbinare a questo, un infinità di tempo.
Ma anche se lo rilasciassero non arriveranno comunque a questo, nemmeno con il fw 1.76 avente entrambe le tipologie di exploit pubbliche hanno fatto nulla.
Anni luce 🙂
Prima erano anni luce… Ora è vicino
magariiiiiii ma purtroppo ci credo poco 🙁
adesso usciranno sono solo emulatori, steam, linux e company non aspettatevi un backup manager, loader e simili….
Col caxxo, questo è solo un exploit in user mode, che senza il kernel exploit mancante non serve a nulla.
Utilità pari al pelo di chiulo di un cavallo.
Senza kernel exploit non si può far nulla, peggio del caso in cui venisse rilasciato (portando comunque ad ulteriore stallo come per il fw 1.76, hackerato del tutto ma rimasto senza metodi per ottenere una licenza valida per avviare i pkg).
La verità è che dopo la questione geohot se la fanno tutti nelle mutande pensando alle ripercussioni di Sony, in primis il team fail0verfl0w che a dispetto di tutte le blatere scritte sono i primi a tremare come delle mammolette. I veri hacker come li conoscevamo sono estinti, ora ci stanno i CTurt ed i Chainin Tech della situazione che si spacciano per santi.
Esatto, smettetela di credere ancora in un cfw perché non uscirà mai, fatevene una ragione
il titolo sembrava promettere bene, ma purtroppo ne anche serve per installare i file pkg.
Va beh… attacchi rop chain, conviene starsene cosi, poi se uno vuole pivellare è un’altro discorso, che peccato.