SpecterDev złamał Hypervisor od PS5

      Brak komentarzy do SpecterDev złamał Hypervisor od PS5

Haker PlayStation SpecterDev zasugerował dziś na platformie X, że udało mu się zhakować Hypervisor PS5 z pomocą hakera ChendoChap. Chociaż nie jest jasne, czy zostanie to opublikowane, SpecterDev sprecyzował, że dotyczy to oprogramowania układowego dla softów 1.xx/2.xx i że oprogramowanie układowe 3.00 naprawia luki w zabezpieczeniach, które zostały tutaj wykorzystane.

Hypervisor PS5: święty Graal hakowania PS5?
Od jakiegoś czasu wiadomo, że PS5 jest o wiele bezpieczniejsze niż PS4, jeśli chodzi o próby hakowania. W szczególności PS5 działa z hypervisor, który kontroluje i ogranicza to, co wszystkie procesy mogą robić, w tym samo jądro.

Przykładem może być fakt, że chociaż konsola była przerabiana na niskich firmware’ach przez jakiś czas, arbitralne odczytywanie/zapisywanie firmware’ów nadal umykało scenie (większość hacków kernela obecnie polega na „kstuff” Sleirsgoevy’ego, który omija niektóre z tych ograniczeń, łatając rejestry w czasie wykonywania, zamiast łatania kernela w pamięci RAM).

Kontrola hypervisora ​​mogłaby w końcu dać dostęp do odczytu/zapisu kernela i umożliwić głębsze modyfikacje firmware’u konsoli w czasie wykonywania, tak jak HEN robi to na PS4 lub PS3.

Samo złamanie hypervisora ​​nie jest jednak końcem historii. Przed wiadomościami Zecoxao próbował uspokoić oczekiwania wszystkich następującą wiadomością:

Kilka ostrzeżeń o instalacji plików PKG i pokonaniu hypervisora ​​ps5: pokonanie hypervisora ​​nie sprawi, że będziesz mógł automatycznie zainstalować kopie zapasowe ps5, nawet jeśli masz dostęp do odczytu i zapisu kernel. Możesz jednak użyć dodatkowej mocy, aby spróbować pokonać procesor rdzeniowy, który oddzielnie obsługuje pakiety ps5, ale nikt tego jeszcze nie próbował.

Hypervisor będzie trudniejszy w dostępie do oprogramowania układowego 3.00 i nowszych

W oprogramowaniu układowym 3.00 firma Sony całkowicie przeprojektowała Hypervisor, co naprawiło metodę, która była używana do uzyskiwania do niego dostępu w oprogramowaniu układowym 2.xx. SpecterDev wyjaśnił już, że we wcześniejszych oprogramowaniach układowych hypervisor był w rzeczywistości częścią jądra. Według hakera „sony prawdopodobnie wiedziało (lub przynajmniej podejrzewało), że to, co zrobiliśmy, było możliwe, dlatego przeprojektowali całość”.

Wielu hakerów rzekomo było w stanie zhakować Hypervisor, w tym flatz, a teraz SpecterDev. Uważa się również, że Fail0verflow ma lukę w zabezpieczeniach Hypervisor.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *