Aller au contenu


tralala

Inscrit(e) (le) 24 févr. 2012
Déconnecté Dernière activité aujourd'hui, 12:55
*****

Sujets que j'ai initiés

[PS5] P2JB sur PS5 12.70 : une fuite kernel relance la scène jailbreak

aujourd'hui, 12:56

 
La scène autour de Sony et plus particulièrement de la PS5 connaît un nouveau rebondissement. Le développeur Gezine a récemment dévoilé les premières bases d’un exploit baptisé P2JB (Patience to Jailbreak), ciblant le firmware 12.70 de la console. Même si aucun jailbreak “clé en main” n’existe encore pour cette version, cette publication est déjà considérée comme une avancée importante pour la communauté.
 
 
 
 
Une faille noyau basée sur ucred et un UAF
 
Techniquement, P2JB repose sur une fuite de référence liée à la structure ucred, utilisée par le kernel de la PS5 pour gérer les informations d’identification et les privilèges utilisateur. Cette fuite permet ensuite de déclencher une vulnérabilité de type Use-After-Free (UAF), une classe de faille mémoire particulièrement recherchée dans le domaine de l’exploitation kernel. Ce type d’attaque peut potentiellement ouvrir la voie à une élévation de privilèges et, à terme, à l’exécution de code en mode kernel — une étape essentielle dans la création d’un véritable jailbreak.
 
Gezine a partagé publiquement les travaux via un Gist, donnant aux développeurs et chercheurs spécialisés une base concrète pour poursuivre les recherches.
 
Le mystérieux « poops_without_dup »
 
Au moment de la publication initiale, un second composant nommé « poops_without_dup » accompagnait également l’exploit principal. Celui-ci semblait servir d’outil auxiliaire pour la gestion de la mémoire du kernel. Cependant, ce module a rapidement été retiré, laissant uniquement disponible la partie centrée sur la vulnérabilité ucred. Ce retrait alimente déjà de nombreuses discussions au sein de la communauté spécialisée.
 
Pas encore de jailbreak prêt à l’emploi
 
Il est important de rappeler qu’aucune solution publique et fonctionnelle ne permet actuellement de jailbreaker une PS5 en firmware 12.70. P2JB représente avant tout une preuve de concept technique destinée aux développeurs expérimentés. Nous sommes encore loin d’un outil simple d’utilisation accessible au grand public. La communauté cherche désormais à combiner cette nouvelle faille avec d’autres techniques déjà connues afin d’obtenir une chaîne d’exploitation complète capable d’aboutir à l’exécution de code noyau stable.
 
Selon Gezine, le code exploitable n’existe que sur PS5 :  “Exploitable code is only present at PS5 as PS4 kqueue does not hold ucred”, autrement dit, la vulnérabilité repose sur une gestion spécifique des structures ucred dans l’implémentation PS5 du système kqueue, absente sur PS4. La vulnérabilité se situe dans le syscall sys_kqueueex. Lorsqu’un processus crée une nouvelle structure kqueue, le kernel appelle crhold() afin d’augmenter le compteur de références de la structure ucred, qui contient les permissions et informations d’identification utilisateur.
 
Le problème apparaît lorsqu’un argument name invalide est fourni, alors copyinstr() échoue, le noyau exécute la routine de nettoyage, plusieurs objets sont libérés correctement, mais crfree() n’est jamais appelé. Résultat : le compteur de références cr_ref reste incrémenté définitivement, provoquant une fuite de références dans le noyau. L’exploitation consiste ensuite à répéter l’appel fautif afin de pousser progressivement le compteur cr_ref vers sa limite maximale 0xFFFFFFFF.
 
Une fois cette étape atteinte, l’attaquant ouvre plusieurs fichiers afin de créer des références contrôlées vers ucred, un appel à setuid() force ensuite l’allocation d’une nouvelle structure ucred, l’ancienne structure est libérée alors que des pointeurs y font encore référence et enfin cela crée un Use-After-Free (UAF) exploitable. Le chercheur explique ensuite qu’en réinjectant des données contrôlées dans la mémoire libérée (heap spray), il devient possible de manipuler le faux objet ucred.
 
Vers des doubles et triples free
 
La phase finale de l’exploit est particulièrement critique :
 
la fermeture des fichiers déclenche fdrop() ;
celui-ci appelle crfree() sur les pointeurs désormais falsifiés ;
cela entraîne des double free puis des triple free.
 
Selon Gezine, cette corruption mémoire peut finalement mener à des lectures arbitraires du noyau, des écritures arbitraires en mémoire kernel, et potentiellement une exécution de code privilégiée. 
 
Une excellente nouvelle pour les consoles récentes
 
Pour les joueurs ayant conservé leur PS5 à jour, cette découverte est particulièrement encourageante. L’apparition d’une nouvelle piste sur un firmware aussi récent montre que la recherche autour du hack PS5 reste très active malgré les mises à jour de sécurité régulières déployées par Sony. Même si aucun jailbreak public n’existe encore pour le firmware 12.70, cette publication représente une avancée technique majeure pour la scène PS5. Le fait que Sony ait corrigé la faille dans le firmware 13.00 confirme également que l’exploit touche une composante critique du système. Comme souvent dans la scène console, il faudra probablement plusieurs semaines — voire plusieurs mois — avant d’observer des avancées concrètes ou l’émergence d’un exploit réellement exploitable par le public. Mais une chose est certaine : avec P2JB, le développement autour du jailbreak PS5 est loin d’être terminé, et les prochaines semaines pourraient réserver quelques surprises aux passionnés de la scène underground PlayStation.
 
 
Tout est là : p2jb.c
 
 
 

[Vita] Mario Kart débarque sur PS Vita grâce à Rinnegatamante

02 mai 2026 - 06:43

Excellente surprise pour la scène homebrew PSVita : le développeur italien Rinnegatamante vient d’annoncer la disponibilité d’une première version préliminaire de SpaghettiKart sur PlayStation Vita. Présenté comme une version préliminaire-v1.0, ce port est encore loin d’être parfait, mais il permet déjà de découvrir le célèbre gameplay de Mario Kart 64 directement sur la portable de Sony. Le développeur précise toutefois que plusieurs bugs et limitations sont encore présents, et recommande fortement de consulter le README GitHub avant installation afin de connaître les problèmes actuellement recensés.
 
 
 
 
 
 
Un Mario Kart 64 natif sur PSVita
 
Pour rappel, SpaghettiKart est un projet de recompilation / décompilation de Mario Kart 64 développé par l’équipe HarbourMasters sur PC. Les utilisateurs doivent garder à l’esprit qu’il s’agit d’une build expérimentale destinée principalement aux tests et retours communautaires.
 
Le projet vise à proposer une version native moderne du jeu avec :
 
- améliorations graphiques,
- meilleure fluidité,
- support du widescreen,
- options de modding,
- et nouvelles fonctionnalités absentes de l’original.
 
Grâce au travail de Rinnegatamante, cette adaptation tourne désormais directement sur PSVita, ce qui constitue une prouesse technique supplémentaire pour la console portable de Sony.
 
 
 
 
Une scène PSVita toujours aussi active
 
Ces derniers mois, Rinnegatamante multiplie les portages impressionnants sur Vita, avec notamment :
 
- des jeux N64 recompilés,
- plusieurs moteurs open source,
- et divers homebrews ambitieux.
 
Téléchargement : SpaghettiKart
 
 
 
 
 

[PS5] PS5 Data Extractor PKG se met à jour pour Linux, VoidShell et ShadowMount

02 mai 2026 - 06:35

 
L'application PS5 Data Extractor PKG se met à jour pour Linux, VoidShell et ShadowMount, cette application au format PKG permet d’extraire automatiquement différents plugins etaHEN dans le dossier /data de la console afin de faciliter leur installation et leur gestion. Le projet devient progressivement une boîte à outils incontournable pour les utilisateurs de PS5 jailbreak sous etaHEN.
 
 
 
 
Nouveautés de la version 1.02 (01/05/2026)
 
Ajouts de : 
- Linux Loader
- VoidShell 3.0
 
Mises à jour
- ShadowMount 1.06
 
Attention pour rappel pour que le PKG puisse correctement extraire les plugins, il est nécessaire d’activer :
 
etaHEN → Utilities → /data in App sandboxes
 
Sans cette option, l’extraction ne fonctionnera pas.
 
Téléchargement : PS5-extractor-Plugins.pkg
 
 
 

[PS5] PS5 Y2JB Autoloader de itsPLK v0.5 disponible

02 mai 2026 - 06:21

Le projet PS5 Y2JB Autoloader, maintenu par itsPLK et basé sur le fork de Y2JB, passe en version v0.5 avec une mise à jour majeure axée sur l’ergonomie, la stabilité et la sécurité. Pour rappel, Y2JB Autoloader est un outil destiné à automatiser le chargement séquentiel de payloads sur PlayStation 5, sans nécessiter d’intervention manuelle entre chaque étape, via l’exploit YouTube (Y2JB). L'outil n'avait pas eu de mise à jour depuis le 16 janvier 2026.
 
Parmi les nouveautés les plus importantes :
 
- Nouvelle interface Loader
 
L’outil adopte désormais une véritable interface graphique avec une fenêtre de logs dédiée, remplaçant le spam habituel des notifications système. En cas d’erreur, l’interface se masque automatiquement pour laisser apparaître les logs de debug complets au format classique.
 
- Payload Manager intégré
 
Le nouveau Payload Manager devient l’ELF par défaut. Il prend en charge le chargement des payloads après la fermeture de l’application YouTube, avec pour objectif d’améliorer la stabilité de payloads populaires comme etaHEN ou kstuff.
 
- Compatibilité préservée
 
Les configurations d’autoload déjà en place restent compatibles et continueront de fonctionner normalement.
 
- Sécurité renforcée
 
Le loader ELF intégré n’accepte désormais que les connexions locales depuis la PS5 (localhost), empêchant ainsi les appareils du réseau d’envoyer des payloads à la console. Les utilisateurs qui souhaitent conserver un fonctionnement réseau classique pourront toujours utiliser un elfldr standard.
 
 
 
 
À noter que si vous utilisez le nouveau Payload Manager, il doit être l’unique entrée présente dans le fichier autoload.txt.
 
Téléchargement : ps5-y2jb-autoloader v0.5
 
 
 
 
 

[PS4/PS5] Du mouvement côté PlayStation HackerOne

02 mai 2026 - 06:10

Cela bouge pas mal du côté de HackerOne, le développeur Gezine a déposé un rapport et le site confirme que sa faille a été résolu il y a quelques heures. Cela semble signifier que Sony a rapidement réagit à sa découverte, et au passage cela lui a rapporté 2750 $, ce qui confirme sans être un bug critique, il s'agit d'une faille intéressante. 
 
 
 
 
Plusieurs autres activités récentes apparaissent dans la section Hacktivity de PlayStation.
 
Activité toute récente :
 
> 10,000 $ — “Double fdrop on a socket through sys_netcontrol” reporté par slidybat et divulgué publiquement il y a environ 1 jour. Il s'agit d'une vulnérabilité kernel menant potentiellement à un use-after-free via un double free socket, au travers de l'utilisation d'un syscall netcontrol dans le kernel.
 
> Les 2 750 $ — Rapport de gezine résolu récemment dont nous venons de vous parler
 
> Mais aussi une récompense de 500 $ — Nouveau report résolu il y a ~6h pour le chercheur répondant au pseudo de khoyoko.
 
Le timing et l’activité récente sur HackerOne commencent sérieusement à faire parler la scène PlayStation qui plus que jamais est en effervescence. 
 
Tout est là Hacktivity