[PS5] Le Write-up sur l'exploit Webkit PS5 Webkit

1304 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Playstation 3 / 4
[PS5] Le Write-up sur l'exploit Webkit PS5 Webkit
Le développeur ChendoChap que l'on ne présente plus tellement il a révolutionné la scène PlayStation, nous revient sur son compte Github afin de proposer le write-up sur l'exploit sur le navigateur PlayStation 5.
 
Autant vous le dire tout de suite, cela fait grand bruit sur la scène et il y a de forte chance que tout cela ne plaise pas à Sony, mais c'est désormais diffusé. Le write-up a été proposé par ChendoChap mais il tient aussi à remercier Znullptr.
 
Selon lui, obtenir l'exécution de code userland sur PS5 est plus délicat que sur PS4, mais c'est possible. Bien sûr, cela a été facilité par le fait qu'ils disposent des binaires* et donc accès aux gadgets ROP. Sinon, l'exécution du code aurait été beaucoup plus difficile à cause de XOM. Il s'agit d'un exploit userland. 
 
Bien entendu, trouver un exploit kernel ne sera pas simple, et les techniques de sécurisation mise en oeuvre par Sony sont encore plus importante sur PS5 que sur PS4. Bien que son architecture soit similaire à celle de la PS4, le modèle de sécurité a été considérablement amélioré, tant au niveau du kernel que de l'userland. Vous trouverez donc dans son write-up des informations clés sur l'OS et certains des changements par rapport à la PS4.
 
 
 
 
Changements majeurs :
 
- Utilise FreeBSD 11.
- Pas d'accès au développement (c'est-à-dire qu'il est impossible d'exécuter du code non signé sans exploits).
- A ce jour, il n'y a pas d'exploits publics.
- Ajout de mesures d'atténuation dans le kernel et dans l'userland.
- Ajout d'un hyperviseur qui gère la sécurité et les conteneurs d'applications.
 
Un peu d'historique sur l'userland :
 
En septembre, Project Zero a publié un rapport sur ce qu'ils croyaient être le CVE-2021-30858, qui s'est avéré être une erreur car il s'agissait en fait du CVE-2021-30889 qu'ils décrivaient. Une preuve de concept a été écrite pour PS4 par sleirsgoevy, que nous avons ensuite modifiée pour obtenir une exécution ROP sur 9.00 pour l'exploit kernel. La vulnérabilité ne sera pas abordée ici, cet article se concentrera sur l'utilisation des primitives arbitraires de lecture/écriture et de leakobj()/fakeobj() que l'exploit fournit pour obtenir l'exécution de code sur PS5.
 
Sur PS5, les firmwares inférieurs tels que le 2.00 ne semblent pas être vulnérables, probablement parce que le code FontFace pertinent n'est pas présent dans les anciennes versions de WebKit (cela vaut également pour la PS4, car les firmwares inférieurs à 9.00 ne peuvent pas être exploités avec ce bug WebKit).
 
Cependant, avec le firmware 4.03, nous avons constaté que le navigateur était vulnérable. Malheureusement, l'exploit utilisé sur la PS4 n'a pas pu être utilisé sur la PS5 en raison de clang basé sur CFI. Sur PS4, nous pouvons utiliser les primitives leakobj() et arbitrary write pour faire fuir la table virtuelle d'un HTMLTextArea et détruire les différents appels virtuels pour exécuter du code. Sur la PS5, ces appels virtuels sont vérifiés.
 
Les appels virtuels ont maintenant un code qui ressemble à quelque chose comme ceci, où l'adresse est imposée :
 
 
 
Une alternative était nécessaire pour réaliser l'exécution de code dans WebKit. Heureusement, le CFI de la PS5 n'est qu'en amont. Les attaques en amont sont donc possibles. Javascript fournit un élément de fonctionnalité assez intéressant appelé Web Workers. Ces Web Workers sont à la base de simples threads qui exécutent Javascript dans un environnement isolé. Ils sont utiles pour l'exploit, car ils ont un stack fiable que l'on peut faire leak, et donnent un thread pour pivoter vers une chaîne ROP.
 
Ce sont donc ces web workers que sur PS5 il faut utiliser, la bibliothèque libkernel utilisée par le navigateur (et de nombreuses autres applications) conserve une liste de threads pour ce processus, et inclut des informations telles que l'adresse et la taille de la pile stack. En itinérant cette liste en utilisant la lecture/écriture arbitraire, nous pouvons trouver l'adresse d'un web worker.
 
Une fois que l'adresse du web worker a été trouvée, nous pouvons écraser une adresse pour pivoter la pile stack et faire fonctionner la chaîne d'outils ROP. Nous pouvons alors configurer un worker factice avec un gestionnaire postMessage et écraser l'adresse de retour à stack+0x7FB88.
 
Bref, vous le voyez tout cela est très technique et pas évident, mais cela permet d'expliquer que l'exploit utilisé sur PS4 ne peut pas être porté sur PS5, du fait des sécurités accrues au sein de l'userland, et que l'exploit kernel devra en plus être trouvé. Le seul firmware sensible à cette stratégie d'exploit est le firmware 4.03, tout autre firmware ne semble pas pour le moment d'un côté parce qu'en dessous ils ne disposent pas du code FontFace (la vulnérabilité du firmware PS4 9.00), et au dessus la faille a été corrigée, donc il faudra en trouver une autre. 
 
 
Tout est là : PS5-Webkit-Execution
 
 
Jeudi 27 Janvier 2022, 08:24 par tralala
Source : github.com/ChendoChap/PS5-Webkit-Execution
27 janvier 2022, 08:41
Approuver ce commentaire (+1)
merci tralala, très intéressant
Répondre à ce commentaire
27 janvier 2022, 08:49
Approuver ce commentaire (+1)
+1
Oh la vache ! J’ai tout compris !
Non j’déconne, rien capté, mais c’est bon à savoir qu’il y a des possibilités.
Merci pour la news.
Répondre à ce commentaire
27 janvier 2022, 09:00
Approuver ce commentaire (+1)
J'ai absolument rien compris, mais j'en ai déduis que : c'est possible ! mais c'est pas possible tout de suite
Répondre à ce commentaire
27 janvier 2022, 10:00
Approuver ce commentaire (+1)
+2
C est vrai, c est très technique mais cela fait du bien de temps en temps, on peut voir que il y a un monde entre bidouiller des fpkg et trouver/réalisér un exploit
Répondre à ce commentaire
27 janvier 2022, 10:02
Approuver ce commentaire (+1)

Merci pour la news.

Conclusion ceux qui veulent un hack sur ps5 ont tout intérêt à rester sur un fw <=4.03

Répondre à ce commentaire
27 janvier 2022, 10:25
Approuver ce commentaire (+1)
merci tralala ,c'est sony qui vont pas etre heureux XD
Répondre à ce commentaire
27 janvier 2022, 10:29
Approuver ce commentaire (+1)
+3

C est vrai, c est très technique mais cela fait du bien de temps en temps, on peut voir que il y a un monde entre bidouiller des fpkg et trouver/réalisér un exploit

Clairement, trouver un exploit se sont des centaines d'heures de travail de développements mais surtout d'analyses et de tests en tout genre pour trouver une chaîne de manipulations du matériel/logiciel avec en prime le risque de bricker le matériel, sans compter qu'un exploit trouvé ne mène pas forcément à une possible escalade de privilèges donc parfois se sont des centaines d'heures de travail pour "rien".

Répondre à ce commentaire
27 janvier 2022, 10:34
Approuver ce commentaire (+1)
actuellement la dernière mise a jour actuelle de la ps5 c'est la 4.03 ?
Répondre à ce commentaire
27 janvier 2022, 10:58
Approuver ce commentaire (+1)
merci beaucoup
Répondre à ce commentaire
27 janvier 2022, 11:43
Approuver ce commentaire (+1)
En tant que développeur , je l'avais dit que Sony avait surement amélioré la sécurité de la PS5 et observé ce qui s'est passé sur PS4 de plus les OS UNIX sont très sécurisés et de loin ,ce n'est pas uniquement Sony qui fait cela mais aussi la communauté FreeBSD, attendez-vous que la sécurité ne fera que s'améliorer avec le temps.

L'ironie du sort est que c'est Sony qui a fait une erreur avec la PS4 mais faut espéré que cela arrive à nouveau et à mon avis , l'équipe en charge de la sécurité a sûrement été licenciée ou changé après cet évènement qui a permis de hacker le firmware 9.0.

Merci pour la news.
Conclusion ceux qui veulent un hack sur ps5 ont tout intérêt à rester sur un fw <=4.03

Pas forcément suffit de voir la PS4 il suffit d'une erreur que Sony a fait et le firmware est hacké , pour l'instant la PS5 niveau jeux est qu'au début donc la hacker perso ne servira à rien d'ailleurs je ne la hack pas maintenant.
Répondre à ce commentaire
27 janvier 2022, 11:54
Approuver ce commentaire (+1)
Comme indiqué dans la news ça ne va pas mais alors pas du tout plaire à SONY. Maintenant vu le nombre de jeux AAA sur PS5 il est pour moi bien trop tôt pour divulguer quoi que ce soit. En tout cas GG à ChendoChap pour son travail.
Répondre à ce commentaire
27 janvier 2022, 12:13
Approuver ce commentaire (+1)
La vulnérabilité qui a permis l'exploit 9.00 sur la PS4 existe aussi sur la ps5. Plus la sécurité elle est forte plus les vulnérabilités sont fortes. Et à mon avis la ps5 subira beaucoup plus que sa grande sœur. Attendons voir ce que l'avenir nous réserve.
Répondre à ce commentaire
27 janvier 2022, 13:09
Approuver ce commentaire (+1)
+1

actuellement la dernière mise a jour actuelle de la ps5 c'est la 4.03 ?


non 4.50
Répondre à ce commentaire
27 janvier 2022, 13:39
Approuver ce commentaire (+1)
+1

actuellement la dernière mise a jour actuelle de la ps5 c'est la 4.03 ?


4.05 précisément, sortie en même temps que la 9.03 de la PS4 (le 1er décembre 2021).

Merci pour la news, c'est intéressant et ça me rassure dans le fait que ma PS5 (en 4.03) prend pas la poussière pour rien ;)

Ceci dit, il y a quelque chose a préciser : il existe bel et bien un exploit kernel sur cette console / ce firmware car Andy Nguyen (alias @theflow0) a réussi à accéder au "debug menu" (en novembre!). Alors bien qu'il n'ait pas publié la faille (car surement revendu à Sony), ça prouve que l'exploit kernel est possible (et que le gars est un tueur car 3 mois après personne a réussi à faire de même...).
Répondre à ce commentaire
27 janvier 2022, 14:22
Approuver ce commentaire (+1)
+1

La vulnérabilité qui a permis l'exploit 9.00 sur la PS4 existe aussi sur la ps5. Plus la sécurité elle est forte plus les vulnérabilités sont fortes. Et à mon avis la ps5 subira beaucoup plus que sa grande sœur. Attendons voir ce que l'avenir nous réserve.

Non, plus la sécurité est forte et plus les vulnérabilités ont des chances d'être "faibles" sinon c'est pas très logique comme raisonnement. Après en réalité ça dépend à quel niveau se situe la vulnérabilité de base, par exemple sur Switch c'est directement au démarrage du processeur donc ça donne accès à tous les droits alors que via un exploit navigateur c'est un exploit userland qu'il faut transformer en exploit kernel et même là sur PS4 on en est pas au niveau des accès permis par l'exploit sur Switch qui lui permet presque tout et n'importe quoi malgré la sécurité poussée de cette console en réalité, heureusement que NVIDIA a fait une belle connerie dans la sécurité de ces processeurs car sinon on serait encore probablement limité au firmware 4.1.0 et sur les consoles Erista uniquement.

Bref la sécurité c'est tout un tas de curseurs différents à prendre en compte et les personnes qui trouvent ce genre de failles sont vraiment talentueuses et obstinées.

Répondre à ce commentaire
27 janvier 2022, 14:29
Approuver ce commentaire (+1)

.

Pas forcément suffit de voir la PS4 il suffit d'une erreur que Sony a fait et le firmware est hacké , pour l'instant la PS5 niveau jeux est qu'au début donc la hacker perso ne servira à rien d'ailleurs je ne la hack pas maintenant.

Je pige pas ce que ça change, si la ps5 est au dessus du 4.03, il sera difficile de la hacker de cette façon, la faille ayant été corrigée. c'est pareil sur ps4

Répondre à ce commentaire
27 janvier 2022, 14:46
Approuver ce commentaire (+1)
L’information est sortie, un peu prématurément mais bon, il y a trop de fuite, ceci étant dis, beaucoup seront impatients, donc wait and see, et quand bien même certains résultats vont dans le bon sens, il y aura encore beaucoup à trouver, tout comme de pouvoir exécuter du code non signé, d’avoir un code le plus parfait pour une stabilité et facilité de lancement, et espérons le, que les mauvaises langues ne critiquent pas.
Sony à bouché beaucoup de portes d’entrées, mais, d’autres se créent aussi, volontairement ou involontairement, certains d’entre vous seront de quoi je parle, car, il est toujours intéressant d’avoir sa propre entrée dans un système.
Bref, les avancées sur le PlayStation 5 sont plus que prometteuses, mais, divulguer un peu trop tôt à mon goût, et le petit géant, va y remédier avec une énièmes mise à jour, d’où le dilemme pour beaucoup d’utilisateurs a savoir si ils feront ou pas une mise à jour.
Ensuite, j’espère que tout ce travail, qui n’est pas celui de mon équipe, ne sera pas vendu.
Nous avons pris énormément de retard de notre côté, sur divers projets, étant en restructuration suite à certains petits problèmes, les aléas de la vie malheureusement, disons qu’on n’est pas tous amis dans ce monde, et que les trahisons existent, enfin, l’erreur de faire confiance à certaines personnes qui retournent leurs vestes, qui n’ont aucunes idées du mal fait.
Enfin, le meilleur reste à venir les amis.
@ bientôt
SMD
Répondre à ce commentaire
27 janvier 2022, 15:30
Approuver ce commentaire (+1)

La vulnérabilité qui a permis l'exploit 9.00 sur la PS4 existe aussi sur la ps5. Plus la sécurité elle est forte plus les vulnérabilités sont fortes. Et à mon avis la ps5 subira beaucoup plus que sa grande sœur. Attendons voir ce que l'avenir nous réserve.


Non, plus la sécurité est forte et plus les vulnérabilités ont des chances d'être "faibles" sinon c'est pas très logique comme raisonnement. Après en réalité ça dépend à quel niveau se situe la vulnérabilité de base, par exemple sur Switch c'est directement au démarrage du processeur donc ça donne accès à tous les droits alors que via un exploit navigateur c'est un exploit userland qu'il faut transformer en exploit kernel et même là sur PS4 on en est pas au niveau des accès permis par l'exploit sur Switch qui lui permet presque tout et n'importe quoi malgré la sécurité poussée de cette console en réalité, heureusement que NVIDIA a fait une belle connerie dans la sécurité de ces processeurs car sinon on serait encore probablement limité au firmware 4.1.0 et sur les consoles Erista uniquement.
Bref la sécurité c'est tout un tas de curseurs différents à prendre en compte et les personnes qui trouvent ce genre de failles sont vraiment talentueuses et obstinées.


La ps5 subira plus que la ps4.
Répondre à ce commentaire
27 janvier 2022, 15:41
Approuver ce commentaire (+1)
+1

La ps5 subira plus que la ps4.

 

Tu as une boule de cristal pour avancer ça ? ;)

 

Il est vrai que le hack PS4 va aider le hack PS5 car "la scène" a appris de ces hacks, mais c'est aussi vrai pour Sony qui a renforcé la sécurité PS5 en conséquence.

 

Donc l'un dans l'autre je ne pense pas qu'il y aura + d'exploit, mais au contraire que ça sera plus difficile, voir plus limité.

 

Mais seul l'avenir nous le dira :)

Répondre à ce commentaire
27 janvier 2022, 17:53
Approuver ce commentaire (+1)
Non non, la dernière version c'est bien 4.50, j'avais vérifié déjà lors du dernier article d'un éventuel hack PS5.
Répondre à ce commentaire
27 janvier 2022, 17:56
Approuver ce commentaire (+1)

Non non, la dernière version c'est bien 4.50, j'avais vérifié déjà lors du dernier article d'un éventuel hack PS5.


ha oui, autant pour moi, c'est le titre d'une news d'un autre site qui m'a induit en erreur, sorry. merci de m'avoir corrigé.
Répondre à ce commentaire
27 janvier 2022, 17:56
Approuver ce commentaire (+1)
+1

Non non, la dernière version c'est bien 4.50, j'avais vérifié déjà lors du dernier article d'un éventuel hack PS5.


Oui la dernière est la 4.50, sortie quelque temps après le hack ps5 de theflow et failoverflow... en meme temps que la 9.03 bloquant le hack ps4 et logiquement aussi celui la ps5...
Répondre à ce commentaire
27 janvier 2022, 18:44
Approuver ce commentaire (+1)

La ps5 subira plus que la ps4.

Et bien quelle argumentation, je suis impressionné! Juste tu te bases sur quoi pour avancé çà?

Répondre à ce commentaire
27 janvier 2022, 18:52
Approuver ce commentaire (+1)
+1
Sur... Absolument rien XD

On voit bien que l'évolution des sécurités des consoles de jeux fait qu'aujourd'hui nous sommes loin d'avoir les hacks que nous avions jadis, nous donnant un controle total du périphérique.

Maintenant si nous avons un hack se basant sur un exploit webkit suivi d'un exploit kernel et le tout étant volatile, nous autorisant certains contournements tout en étant très loin du controle total, c'est le bout du monde...

En d'autre termes, oui, plus les sécurités seront poussées et plus les hacks seront difficiles à développer et restreints dans les possibilités qu'ils apportent.

Croire en l'inverse c'est faire plus que fausse route. Attention, cependant, cela ne veut pas dire que les nouvelles consoles ne seront pas exploitables, juste que cela sera différent.
Répondre à ce commentaire
27 janvier 2022, 20:36
Approuver ce commentaire (+1)
Merci pour la news ! C'est toujours intéressant ce genre d'article...
Répondre à ce commentaire
28 janvier 2022, 21:53
Approuver ce commentaire (+1)

En tout cas, pour le coup c juste une question de temps.

Répondre à ce commentaire
28 janvier 2022, 22:35
Approuver ce commentaire (+1)

Sur... Absolument rien XD

On voit bien que l'évolution des sécurités des consoles de jeux fait qu'aujourd'hui nous sommes loin d'avoir les hacks que nous avions jadis, nous donnant un controle total du périphérique.

Maintenant si nous avons un hack se basant sur un exploit webkit suivi d'un exploit kernel et le tout étant volatile, nous autorisant certains contournements tout en étant très loin du controle total, c'est le bout du monde...

En d'autre termes, oui, plus les sécurités seront poussées et plus les hacks seront difficiles à développer et restreints dans les possibilités qu'ils apportent.

Croire en l'inverse c'est faire plus que fausse route. Attention, cependant, cela ne veut pas dire que les nouvelles consoles ne seront pas exploitables, juste que cela sera différent.



La différence aujourd'hui, ce sont pas les sécurités des consoles qui sont plus dur à déverrouiller.
C'est juste la politique des constructeurs qui à changer, qui fait qu'aujourd'hui, le hack et plus dur à avoir.
puisque maintenant au lieu d'attaquer, ils rémunére les hackeurs cela est le cas pour Sony.
Microsoft eux ont décider de mettre un mode dev sur leurs consoles,ce qui fait carrement limité la casse niveau hack.
puisque tu a l'approbation de Microsoft pour pouvoir développer chez toi, pour toi et pour les autres.
Mais pas que j'ai déjà vue ici, markus dire qu'il avait déjà jouer à des jeux pc sur sa xbox etc .... donc voilà

Y'a que nintendo qui eux n'ont toujours rien compris ces idiots...
ont à l'exemple typique avec la nintendo switch.
Des mises à jours intempestifs par moment pour contrer le hack, qui ne sert des fois même pas 24h lol.
l'attaque en justice de la team xecuter, alors qu'à m'ont sens ils auraient mieux fais de leurs proposer un marcher, pour ne pas divulguer la faille ainsi que leurs puces pour les v2, lite etc ..... histoire d'avoir encore un peut le contrôle sur le hack et seulement avoir les v1 uniquement vulnérable, la maintenant ce n'est plus le cas et cela deviendra hors de contrôle au file du temps, quand les puces ne seront plus hors de prix.
Déjà que je trouve que nintendo, en perds de plus en plus au fil du temps niveau jeux.
alors si leurs consoles deviennent un open bar, ce qui est déjà le cas avec les v1, les devs ainsi que les studios vont encore moins ce foulée, si c'est pour sortir un jeu et ce le faire détourné avant même la sortie officiel. fin bref....
loin sont les belles années de nintendo,avec des jeux tel que golden sun, advance wars, boktai, zelda the minish cap etc .....
Répondre à ce commentaire
29 janvier 2022, 07:38
Approuver ce commentaire (+1)
+2
Ce n'est pas l'un ou l'autre, c'est l'un ET l'autre. D'une part, oui les sécurités évoluent et d'autre part il y a les bug bounty...
Répondre à ce commentaire
29 janvier 2022, 12:10
Approuver ce commentaire (+1)
Comme tu dis cela évoluent certes, mais ce n'est pas inviolable.
si aujourd hui la ps4 n'est pas encore tomber entièrement, je suis sur c'est uniquement grâce à la politique gagnante de Sony qui paie gracement, les hackeurs pour leur rapporter les failles.
:)
Répondre à ce commentaire
29 janvier 2022, 12:18
Approuver ce commentaire (+1)
+1

Comme tu dis cela évoluent certes, mais ce n'est pas inviolable.
si aujourd hui la ps4 n'est pas encore tomber entièrement, je suis sur c'est uniquement grâce à la politique gagnante de Sony qui paie gracement, les hackeurs pour leur rapporter les failles.
:)


Non juste que les Devs ne veulent pas que le réseau soit pourri.
Le SAMU est tombé il y a longtemps.
Comme la PS5 également.
Répondre à ce commentaire
29 janvier 2022, 12:48
Approuver ce commentaire (+1)

Comme tu dis cela évoluent certes, mais ce n'est pas inviolable.
si aujourd hui la ps4 n'est pas encore tomber entièrement, je suis sur c'est uniquement grâce à la politique gagnante de Sony qui paie gracement, les hackeurs pour leur rapporter les failles.
:)


Non juste que les Devs ne veulent pas que le réseau soit pourri.
Le SAMU est tombé il y a longtemps.
Comme la PS5 également.


Pourri de quoi ? Comme à l'époque de la ps3 ou même actuellement de la switch tu passe en réseau tu es ban aussitôt.....
Y'a juste de l'argent à la clef et y'a pas meilleur argument
Répondre à ce commentaire
29 janvier 2022, 13:12
Approuver ce commentaire (+1)
+1

Comme tu dis cela évoluent certes, mais ce n'est pas inviolable.
si aujourd hui la ps4 n'est pas encore tomber entièrement, je suis sur c'est uniquement grâce à la politique gagnante de Sony qui paie gracement, les hackeurs pour leur rapporter les failles.
:)


Non juste que les Devs ne veulent pas que le réseau soit pourri.
Le SAMU est tombé il y a longtemps.
Comme la PS5 également.


Tout à fait d accord, si ce n était pas le cas comment ils savent que le hack samu a été bloqué en 7.50...c est donc bien qu ils l ont pété depuis...
Répondre à ce commentaire
29 janvier 2022, 19:59
Approuver ce commentaire (+1)
+1

Comme tu dis cela évoluent certes, mais ce n'est pas inviolable.
si aujourd hui la ps4 n'est pas encore tomber entièrement, je suis sur c'est uniquement grâce à la politique gagnante de Sony qui paie gracement, les hackeurs pour leur rapporter les failles.
:)


Non juste que les Devs ne veulent pas que le réseau soit pourri.
Le SAMU est tombé il y a longtemps.
Comme la PS5 également.


Pourri de quoi ? Comme à l'époque de la ps3 ou même actuellement de la switch tu passe en réseau tu es ban aussitôt.....
Y'a juste de l'argent à la clef et y'a pas meilleur argument


Sur PS3 non tu peux jouer sans soucis depuis le HEN, sur switch aussi en faisant uniquement des modifs de save .
Répondre à ce commentaire
30 janvier 2022, 08:55
Approuver ce commentaire (+1)

Comme tu dis cela évoluent certes, mais ce n'est pas inviolable.
si aujourd hui la ps4 n'est pas encore tomber entièrement, je suis sur c'est uniquement grâce à la politique gagnante de Sony qui paie gracement, les hackeurs pour leur rapporter les failles.
:)


Non juste que les Devs ne veulent pas que le réseau soit pourri.
Le SAMU est tombé il y a longtemps.
Comme la PS5 également.


Tout à fait d accord, si ce n était pas le cas comment ils savent que le hack samu a été bloqué en 7.50...c est donc bien qu ils l ont pété depuis...


Quand bien même, cela n'apporterait pas une énorme différence, vu que soit-disant, ce n'est pas suffisant pour obtenir un contrôle total et donc aboutir sur un CFW.

Après quand on voit que maintenant il ne faut publier que des exploits users friendly sous peine de frustrer certains et d'être pris à parti... Il suffit que cela soit un peu plus technique pour qu'ils ne publient pas...

C'est triste, il y a différents niveaux de connaissances et de compétences chez les utilisateurs... Mais la masse l'emporte.
Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer