Novo exploit do PS4 é liberado online

Todos nós sabemos que a pirataria sempre andou lado a lado com a indústria dos games. Basta lembrar que na década de 90 era muito comum achar fitas paraguaias de Super Nintendo, Master System e etc. Com a chegada do Playstation 2 não foi diferente, visto que o console ganhou um chip que possibilitava a utilização de jogos gravados em casa.

Recentemente foi noticiado que o uso de homebrews, softwares feitos em casa, já é possível no mais novo console da Big N, o híbrido Nintendo Switch. E parece que agora a bola da vez é o Playstation 4 da Sony. O console já havia recebido o seu “jailbreak” em 2015, porém era necessária uma versão de Firmware muito baixa para ser rodado. No entanto, recentemente foi liberado online um exploit para a versão do sistema 4.05.

Essa nova brecha possibilita que as pessoas tenham total acesso a funcionalidades do console, abrindo portas para a utilização de códigos arbitrários no console. Contudo, os programadores responsáveis pelo acesso indevido ao PS4 não retiraram as defesas anti-pirataria que o videogame possui.

Segue o que foi especificado por eles.

Resumo

Neste projeto você encontrará uma implementação completa do recurso de kernel “namedobj” para o PlayStation 4 em 4.05. Ele permitirá que você execute o código arbitrário para permitir o jailbreak e as modificações no nível kernel no sistema. Esta versão, no entanto, não contém nenhum código relacionado a desabilitar mecanismos anti-pirataria ou executar homebrews. Este exploit inclui um loader compatível com os payloads na porta 9020 que os executará após o recebimento(…)

Patches incluídos Os seguintes patches são feitos por padrão na cadeia ROP do kernel: – Desabilitar a proteção de gravação do kernel – Permitir mapeamento de memória RWX (leitura-gravação-execução) – Resolução dinâmica (sys_dynlib_dlsym) permitida em qualquer processo – Chamada de sistema personalizada # 11 (kexec ()) para executar código arbitrário no modo kernel – Permitir que os usuários não privilegiados chamem setuid (0) com sucesso. Funciona como uma verificação de status, dobra a escalação de privilégios.

Por mais que os programadores tenham mencionado que esse novo exploit não desabilita as proteções do console, o mesmo abre uma grande porta para que outras pessoas que tenham o conhecimento necessário possam fazê-lo. Para mais informações sobre esse novo exploit basta acessar o GitHub.

Fonte: Tudocelular

Comentário(s)

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Powered by SuaInternet.COM