PPPwn: Exploit został naprawiony dla niedziałających modeli PS4

Exploit PPPwn to najnowsze i najlepsze narzędzie do Jailbreaku dla PS4. Od czasu jego wydania okazał się być niezawodnym exploitem, który z czasem stał się jeszcze lepszy, zwłaszcza po portach napisanych w C++, które uczyniły go bardzo szybkim. Ponadto, dzięki sposobowi, w jaki współdziała z połączeniem internetowym, może być uruchamiany przy starcie konsoli, co czyni go naprawdę dobrym exploitem dla każdego, kto chce złamać zabezpieczenia swojej PS4.

Z wyjątkiem… tych kilku osób, które wydawały się mieć modele PS4, które do tej pory w ogóle nie były kompatybilne z exploitem, ponieważ PPPwn zawsze miał problemy dla pewnych konsol PS4.

Ten poważny (choć trudny do znalezienia) problem został najwyraźniej naprawiony wczoraj. TheFloW opublikował aktualizację w oficjalnym repozytorium PPPwn na Githubie, z podziękowaniami dla Borris za debugowanie problemu (w wiadomości zatwierdzającej nie jest wyjaśnione, czy Borris dostarczył faktyczne rozwiązanie, czy logi debugowania, które pomogły zrozumieć problem).

Problemem było najwyraźniej fałszywe adresowanie ipv6, które okazało się być nieprawidłowe (i oznaczone jako takie na niektórych specyficznych chipsetach sieciowych?). Naprawienie tego adresu teraz rozwiązuje ten problem.

PPPwn, co zrobić?

Jeśli masz jeden z „przeklętych” modeli, ciesz się, ponieważ na githubie PPPwn jest już dostępna poprawka. Wiele implementacji opartych na PPPwn już aktualizuje swoje wersje, aby były kompatybilne. Modded Warfare opublikował aktualizację swojego narzędzia GUI PPPwn dla Windows, z wersją 1.9 zawierającą poprawkę.

Implementacja C++ autorstwa xfangfang również otrzymała poprawkę wcześniej dzisiaj, co oznacza, że powinieneś być w stanie skompilować ją sam. (Lub poczekać na inne implementacje i swoją ulubioną wersję binarną).

Zaktualizowane wersje PPPwn z naprawą dla „przeklętych modeli PS4”:

  • Oficjalne repozytorium PPPwn autorstwa TheFloW
  • Implementacja C++ autorstwa xfangfang
  • PPPwn GUI 1.9 autorstwa Modded Warfare (tymczasowy link)

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *