Patvirtinta, kad „Mast1c0re Exploit“ veikia su PS5 Naujausia 6.50 programinė įranga (PS2 savavališkas vykdymas + vietinė PS5 ROP grandinė – vaizdo įrašas)


Saugumo konsultantas McCaulay Hudsonas paskelbė vaizdo įrašą, kuriame demonstruojama CTurt‘s Mast1c0re išnaudoti veikia su naujausia PS5 Firmware, 6.50. Vaizdo įraše (žemiau) matome, kad Mast1c0re išnaudojimas vykdomas per išnaudojamą PS2 žaidimą „Okage Shadow King“, kuris vėliau naudojamas nuotoliniu būdu įkelti kitą PS2 žaidimą „Midnight Club 3“.

Kas yra „Mast1c0re“, skirtas PS5 ir PS4?

„Mast1c0re“ yra nepataisytas PS4 ir PS5 išnaudojimas, kuris išnaudoja naujesnių „Sony“ konsolių PS2 emuliacijos sluoksnio pažeidžiamumą. Pažeidžiamumas buvo atskleista ir aprašyta labai išsamiaipraėjusių metų rugsėjį sukūrė PlayStation įsilaužėlis CTurt.

Tada CTurt teigė, kad „Sony“ neplanavo taisyti pažeidžiamumo, o tai, atrodo, patvirtina šiandieninis vaizdo įrašas, rodantis, kad pažeidžiamumas vis dar yra naujausioje PS5 6.50 programinėje įrangoje (ir, galima drąsiai manyti, PS4 10.01 kaip gerai) nuo 2023 m. sausio mėn.

Iš McCaulay Hudsono demonstracinio vaizdo įrašo apie Mast1c0re išnaudojimą, veikiantį PS5 6.50

PS2 Native Execution, PS5/PS4 ROP grandinė tolesniems išnaudojimams

Bent jau išnaudojimas leidžia vykdyti tam tikrą PS2 kodą, ty įkelti PS2 „atsargines kopijas“ (kaip šiandien parodyta McCaulay vaizdo įraše, taip pat rugsėjį Cturt paskelbtoje demonstracinėje versijoje), bet taip pat ir PS2 Homebrew.

Be to, kaip apibūdino Cturt ir šiandien patvirtino Hudsonas, tai yra vartotojo režimo įėjimo taškas, leidžiantis toliau įsilaužti į tikrąjį PS5/PS4 krūvą, šiuo metu kaip ROP grandinėlė. Toks įėjimo taškas visada reikalingas konsolei Jailbreak.

Pastaruoju metu dažniausiai matėme, kad Webkit išnaudojimai buvo naudojami kaip tokie įėjimo taškai, tačiau yra išimčių (pvz., „Blu-Ray“ pažeidžiamumas, naudojamas kaip įėjimo taškas PS4 / PS5 su BD-JB). Šiuo atveju tai išnaudojama įkeliant „kenkėjišką“ išsaugojimo datą į PS2 žaidimą.

Tokiu būdu jis gali būti naudojamas kaip atspirties taškas didesniam PS4 / PS5 įsilaužimui į naujausią programinę-aparatinę įrangą, o CTurt užsiminė, kad iš tikrųjų parodys kažką panašaus 2 dalyje savo rašto, kuris dar turi būti paskelbtas.

Kas naujo šiandieniniame vaizdo įraše?

Šiandieninis vaizdo įrašas man įdomus dėl dviejų priežasčių.

Pirma, tai rodo, kad exploit iš tikrųjų nebuvo pataisytas, nes ji veikia su naujausia PS5 programine įranga. Žinoma, mes tai puikiai suprantame „Sony“ turi kitų būdų, kaip užkirsti kelią įsilaužimui išplisti, ypač pašalinant paveiktus PS2 žaidimus iš PSN. (Tai neleistų vartotojams jo nusipirkti ir kartu su juo paleisti išnaudojimo). Tai mums puikiai pažįstama strategija, nes tam tikru momentu Gamesave išnaudojimų vykdymas buvo PSP / PS Vita įsilaužimo duona ir sviestas.

Antra, tai rodo an nepriklausomas CTurt parašymo patvirtinimas. Nemanau, kad kas nors (išskyrus patį CTurtą) iki šiol patvirtino, kad jo rašymo pakako jo rezultatams atkurti. Dabar šis klausimas gali būti ramus.

Tai pasakius, vis dar lieka daug klausimų. Visų pirma, CTurt pareiškė, kad pateiks išsamios informacijos apie vietinę (PS4) Homebrew aplinką, pagrįstą šiuo įsilaužimu, ir mes to nekantriai laukiame. Kalbant apie PS5, dabartinis supratimas yra toks, kad vietinio PS5 vykdymas yra dar vienas sudėtingumo lygis (neskaitant ką jau turime).