Aller au contenu


tralala

Inscrit(e) (le) 24 févr. 2012
Déconnecté Dernière activité aujourd'hui, 06:40
*****

Sujets que j'ai initiés

[PS4/PS5] Gezine annonce le kernel exploit PS4 et PS5

hier, 20:38

Le développeur connu sous le pseudonyme Gezine (@gezine_dev) a annoncé sur X avoir atteint un objectif majeur après un an et demi de recherche dans le domaine du hacking PlayStation.
 
Dans un message publié il y a une poignée d'heures, il affirme avoir mis au point un exploit kernel zero-day fonctionnel pour les consoles PlayStation 4 et PlayStation 5. Ce type de faille est particulièrement critique, car il permet théoriquement un accès complet au système, ouvrant la voie à l’exécution de code non autorisé.
 
« Finally, after a year and a half since I started PlayStation hacking, I have achieved my goal. PS4/PS5 zero-day kernel exploit. »
 
 
 
 
Cependant, Gezine précise qu’il n’a aucune intention de rendre cet exploit public, ce qui limite pour l’instant son impact sur la scène du hacking ou du modding. Un exploit kernel zero-day est considéré comme l’un des niveaux d’accès les plus élevés dans la sécurité d’un système. S’il était diffusé, il pourrait permettre :
 
- le jailbreak des consoles
- l’installation de logiciels non officiels
- des risques accrus de piratage et de triche en ligne
 
Pour confirmer ses dires, il diffuse une image, une capture d’écran partagée en parallèle qui apporte des éléments techniques intéressants. On y observe l’interface d’une PS4 avec un menu debug activé, affichant notamment :
 
System Software : 13.50 (Release)
PS4 HEN Version : 2.2.0 BETA
Model Name : CUH-1001A (première génération de PS4)
Debug Settings activés (NP Debug, Debug Notifications, etc.)
Informations réseau détaillées (IP locale, MAC address)
 
 
 
 
La présence de ces éléments suggère clairement un environnement modifié ou exploité, typique d’un accès kernel. Le fait que la console soit en firmware récent (13.50) est particulièrement notable, car les exploits publics sont généralement limités à des versions bien plus anciennes. S'il annonce que cet exploit est compatible PS5 renforce encore plus l'attrait de cette information. Ses dires s'appuient aussi sur BD-JB4-1350 qu'il a décidé de ne pas publier. Nous comprenons mieux les récentes prises de parole de Gezine. 
 
Tout est là : x.com/gezine_dev
 
 
 

[PS4] Linux 7.0 déjà testé sur PS4 moins de 24h après sa sortie

hier, 06:57

À peine 24 heures après la sortie officielle de Linux 7.0, la scène bidouille frappe déjà fort : un premier test de portage est en cours sur PlayStation 4. C’est le développeur rmux qui a partagé la nouvelle sur X (ex-Twitter) avec un message bref mais parlant :
 
“Well that was quick. 7.0 kernel on PS4 Belize.”
 
Un portage éclair
 
Le kernel 7.0 n’aura pas mis longtemps à trouver son chemin vers la PS4. Cette rapidité illustre à quel point la communauté Linux autour de la console de Sony est active et réactive, capable de tester les dernières versions du kernel quasi immédiatement. Interrogé sur les performances actuelles de Linux sur PS4, rmux se veut réaliste mais optimiste :
 
 
“It's getting there. With some tweaking it gets more stable.”
 
 
Autrement dit, le système est fonctionnel, et sa stabilité doit encore progresser, des optimisations restent nécessaires pour une expérience fluide. Autre point notable : le support de Wayland semble déjà bien en place. Un signal positif pour ceux qui souhaitent utiliser des environnements graphiques modernes sur la machine.
 
 
 
 
 
Dans les échanges, plusieurs utilisateurs évoquent l’idée de recycler leur PS4 en serveur domestique (homelab). Des guides d’installation circulent déjà, facilitant la transformation d’une console inutilisée en serveur Linux, machine de test ou une plateforme de virtualisation légère. 
 
Même plus de dix ans après sa sortie, la PS4 reste une plateforme de choix pour les passionnés de Linux et à ce rythme, il ne serait pas surprenant de voir des builds Linux 7.0 arriver très rapidement sur la console.
 
 
 
 
 
 

[PS4/PS5] Les primes pleuvent sur le Bounty program de PlayStation

hier, 06:44

Le moins que l'on puisse dire chers amis sunriseurs et sunriseuses, c'est que les primes s’enchaînent sur le programme bounty de PlayStation, le programme de report de bugs de PlayStation connaît une activité particulièrement soutenue ces dernières semaines, voir ces dernières heures, comme en témoigne la plateforme Hacktivity. Plusieurs chercheurs en sécurité ont récemment été récompensés pour la découverte de vulnérabilités, confirmant l’attractivité et l’efficacité de l’initiative.
 
 
 
 
 
Parmi les signalements récents, un chercheur identifié sous le pseudonyme drop a reçu une prime de 6 000 dollars pour une faille corrigée il y a seulement quelques heures. Dans le même laps de temps, vectorproof a également été récompensé à hauteur de 2 500 dollars pour un bug distinct.
 
L’activité ne se limite pas aux dernières 24 heures. Il y a quatre jours, un rapport soumis par ehshahid a été traité, tandis que gezine a obtenu 2 500 dollars pour une vulnérabilité résolue il y a deux semaines. Enfin, un autre chercheur, arielrachamim, avait vu son rapport corrigé il y a moins d’un mois sans pour autant être récompensé financièrement.
 
Ces données illustrent une tendance claire : les primes “pleuvent” sur le programme PlayStation, preuve d’un engagement continu dans la sécurisation de son écosystème. En attirant des chercheurs du monde entier, l’entreprise renforce sa capacité à identifier rapidement des failles critiques avant qu’elles ne soient exploitées. Ce dynamisme s’inscrit dans une stratégie plus large de collaboration avec la communauté cybersécurité, où la transparence et la réactivité deviennent des éléments clés pour protéger les utilisateurs et les infrastructures.
 
A noter que sur sa prime de 2500 $ le développeur Gezine a commenté " Je pensais en tirer 10 000. Tant pis…" et de rajouter " Je crois que la prime est pour les excuses. Il y a eu quelques tensions entre moi et PlayStation, haha… ". 
 
 
 
 
 
 

[PS4/PS5] Prosper Together : un nouvel exploit userland pour PS4 et PS5

hier, 06:29

Un nouveau projet baptisé Prosper Together fait parler, développé par earthonion, cet exploit userland cible les consoles PS4 et PS5 en s’appuyant sur la version " Console Edition" du jeu Don’t Starve Together. Contrairement aux exploits traditionnels qui reposent sur des failles système complexes, Prosper Together adopte une approche plus accessible. Il exploite le système de sauvegarde du jeu pour exécuter du code arbitraire directement en environnement userland.
 
 
 
 
 
Le principe est simple :
 
- Un script Python modifie les fichiers de sauvegarde
- Du code Lua malveillant est injecté dans les métadonnées
- Une fois la sauvegarde chargée sur la console, le code s’exécute en jeu
 
Grâce à certaines particularités de LuaJIT, l’exploit parvient à sortir du sandbox prévu par les développeurs et à accéder à l’environnement global.
 
Un accès mémoire et contrôle avancé, une fois cette étape franchie, des techniques avancées entrent en jeu :
 
- addrof / fakeobj pour manipuler les objets mémoire
- Lecture et écriture arbitraires en mémoire
- Création de chaînes ROP
- Appels directs aux syscalls du système FreeBSD
 
Cela permet de transformer le jeu en véritable point d’entrée pour des opérations bien plus poussées que prévu initialement.
 
 
 
 
 
Contrôle à distance via TCP
 
L’un des aspects les plus intéressants est la présence d’un loader réseau :
 
- Ouverture d’un serveur TCP sur le port 9066
- Envoi de scripts Lua en temps réel depuis un PC
- Exécution de commandes à distance
 
Concrètement, cela permet par exemple de lancer un serveur FTP, de créer des outils de debug, d’automatiser certaines tâches sur la console, et tout cela en s'appuyant sur une mise en place relativement simple.
 
L’exploit ne nécessite que quelques éléments :
 
- Une copie compatible du jeu
- Python pour générer la sauvegarde modifiée
- Un réseau local
- Une sauvegarde à modifier
 
Il est important de préciser que Prosper Together n’est pas un jailbreak complet, ainsi il ne permet aucun accès au kernel, et fonctionne uniquement en userland. Cependant, cette limitation en fait aussi un outil précieux pour le développement homebrew, le test d’exploits, ou encore l’expérimentation en environnement sécurisé. 
 
Avec son approche basée sur les sauvegardes et LuaJIT, Prosper Together illustre une nouvelle direction dans l’exploitation des consoles modernes : plus accessible, mais toujours techniquement sophistiquée.
 
Tout est là : Prosper Together
 
 
 
 
 

[PS5] : Nouvelle release NetCtrl BD-J et l'arrivée de NetPoops-PS5

14 avril 2026 - 18:17

Le développeur Dr.Yenyen (@calmboy2019) a publié une nouvelle implémentation de NetCtrl pour BD-J, apportant un gain de performances notable par rapport aux versions actuellement utilisées dans de nombreuses ISO. Cette version est annoncée comme plus rapide, même si une mise à jour concurrente a également été partagée récemment par Sonic-Iso.
 
Sur les firmwares supérieurs à 10.01, il reste nécessaire d’utiliser Star Wars pour désactiver le patch BD-J, il convient ensuite d'utiliser une ISO BD-UN-JB envoyer le fichier payload.jar via le port 9025. À noter : dans certains cas, le patch BD-J est déjà désactivé, ce qui simplifie la procédure.
 
 
 
 
 
NetPoops-PS5 : un exploit kernel avancé
 
En parallèle, un projet nommé NetPoops-PS5 pousse encore plus loin l’exploitation via BD-J. Il s’agit d’un exploit de la faille UAF (Use-After-Free) du noyau sys_netcontrol, permettant :
 
- Lecture/écriture arbitraire du noyau
- Accès root complet
- Activation des paramètres de débogage
- Déploiement d’un chargeur ELF
- Fonctionnalités principales
 
Exploitation basée sur les travaux de TheFlow (Andy Nguyen) via ExploitNetControlImpl
 
Patchs de jailbreak appliqués au processus BD-J :
- credentials
- root directory
- état du jail
- syscall range et dlsym
- Activation des paramètres debug via le chemin DMA GPU :
- security flags
- target ID
- QA flags
- UTOKEN
 
Chargeur ELF autonome déployé sur le port 9021, mode autoloader optionnel :
- envoi automatique de ps5_killdiscplayer.elf
- suivi de ps5_autoload.elf
 
 
Deux versions sont disponibles : 
 
- payload.jar qui exécute l’exploit, applique les patchs jailbreak/debug, lance le chargeur ELF (port 9021)  
- payload_with_autoloader.jar qui dispose du même fonctionnement avec un envoi automatique des ELF nécessaires à l’autoload
 
Tout est là : NetPoops-PS5