C'est lors de la conférence 35c3 Chaos West qui se déroulera du 27 au 30 décembre inclus que le dev m0rph3us1987 a qui l'ont doit notamment le premier émulateur NES sur PS4 entre autre , nous fera la démonstration d'un nouveau type de hack PS4 qui semble exploiter les applications video de la console et rendre ainsi possible l’exécution de code non signé , le 28 décembre de 12h a 12h50
Le détails de la présentation est disponible a l'adresse de l’événement ici :
https://fahrplan.cha...st/talk/TMPXSJ/
Et une traduction FR (global ) ci dessous:
Les applications vidéo sur PS4 sont quelque chose de glorieux. Dans cette conversation, je vais montrer comment les utiliser pour exécuter votre propre code non signé (indépendamment de la version du firmware installé). Étape par étape, je montre quels problèmes j'étais au début de mon entrée dans la scène PS4 et comment je les ai résolus afin d'arriver à ma destination.
Il y a un peu moins de trois ans, ma femme m'a donné une PS4 pour mon anniversaire. Elle ne pouvait pas deviner que je ferais n'importe quoi avec la console, juste ne pas jouer. Ce discours sera sur le projet avec lequel j'ai mis les pieds dans la scène souterraine PS4. Étape par étape, nous verrons ce qu'il a fallu pour exécuter du code non signé sur un système étranger inconnu. Je vais vous expliquer l'exploit et ses étapes dans autant de détails que possible et donc montrer l'exploit logiciel n'est pas magique, mais une conséquence de processus logiques.
Sans plus d'infos pour le moment , on peut espérer de bonne fêtes de fin d'année pour nos PS4 en perspective et peut être faire bouger la scène a l'heure actuel empêtré dans des exploit webkit et kernel qui se font attendre face a une sécurité qui semble ne rien lâcher
Le dev Vultra a qui l'on doit déjà pas mal de travail sur nos chers PS4 nous annonce la découverte d'une faille webkit sur le firmware 6.02
Avant que les multiples questions habituels ne tombent et que les esprits ne s'enflamment , nous vous rappelons plusieurs choses :
- Aucune annonce de release publique pour l'instant
- Ceci est un exploit Webkit uniquement , sans exploit kernel il ne sert pour l'instant a "rien" en l'état
Il y a cependant fort a parier que Vultra divulgue l'exploit plus tard et que celui ci soit patché dans la foulée par Sony comme toujours .
Les changements de cette version v0.75 sont nombreux, elle rend possible la configuration de bloc, la possibilité de changer la génération de clés, et apporte des corrections pour les RSV soient plus correctes.
v0.75- Added configuration from the bat, option to change keygeneration, corrected RSV readouts and more. Note (v0.75. b - Corrected minimum RSV for 6.2.0 1.- Added options to change keygeneration to help run games at lower firmwares. Note it won't always work as the game can have other dependencies than the firmware. 6.2 to 6.0 seems to work and 6.2 to 5.0 works if basegame is 5.0 2.- Added "Mode 0" - Profile configuration from the bat. 3.- Added auto-profile linking. A profile Bat will link with it's configuration file if they follow the following name scheme: a ) Bat -> batname.bat b ) Profile in zconfig -> batname_options.cmd Where "batname" is a name of your choosing. You can add as many bats in the same folder as you want with different profiles this way. 4.- Corrected RequiredSystemVersion reads. It seems like our update XML read the value wrong and RSV is 4bytes long instead of 8bytes long. Thanks to Liam for the tip. 5.- Added better navigation from the bat and dissable auto-exit in manual-mode so people can see the log. (Auto-Exit can be activated in the configuration) 6.- Added "mode 5: file-info mode". Dragg a file and choose if you want to: a) See it's content b ) See "nut-info" (as NUT from blawar shows it) c) See Firmware Requirements and to what is patchable without changing the keygeneration )nca files encryption) d) Get a read of the cnmt You only need to load the file one time to get all reads and the functions will let you print each read to a text file in "INFO" folder at bat's route.
Téléchargement : NSC_Builder v0.75
Pour réaliser la modification il faut éditer le payload et rajouter le texte suivant.
#!/bin/sh #Access Esc Menu from Select + Triangle on controller by andshrew sleep 5s export PCSX_ESC_KEY=2 killall ui_menu sleep 5s cd /data/AppData/sony/pcsx /usr/sony/bin/ui_menu --power-off-enable sync
Tout est là : Reddit.com
Téléchargement : LaunchELF (derniers commits) ou LaunchELF (ff91651, build 2018/11/05)
Pour retrouver cette version il fallait se rendre sur le Discord Officiel à 7h30 ce matin. Téléchargement : ReiNX v2.0 ( avec support du 6.2.0)