[PS5] : Nouvelle release NetCtrl BD-J et l'arrivée de NetPoops-PS5
[PS5] Breaking News : Le Hen officiellement disponible pour la PS5Les patches inclus les correctifs suivants sont faits par défaut dans la chaîne ROP du kernel : - Désactivation de la protection d'écriture du noyau - Autorisation du mappage de la mémoire RWX (lecture-écriture-exécution) - Résolution dynamique (sys_dynlib_dlsym) autorisée à partir de n'importe quel processus - System call personnalisé # 11 (kexec ()) pour exécuter du code arbitraire en mode kernel - Autorisation pour les utilisateurs non privilégiés à appeler setuid (0) avec succès. Fonctionne comme une vérification d'état, et comme des privilèges.
Remarques de Specter : Cet exploit est en réalité incroyablement stable à environ 95% dans mes tests. Le WebKit (navigateur) plante très rarement et il en va de même avec le kernel. J'ai intégré un correctif pour que l'exploitation du kernel ne soit exécutée qu'une seule fois sur le système. Vous pouvez toujours créer des correctifs supplémentaires via des payloads. Un syscall personnalisé est ajouté (# 11) pour exécuter n'importe quelle mémoire RWX via le kernel, ceci peut être utilisé pour exécuter des payloads qui veulent faire des choses amusantes comme jailbreaking et patcher kernel. Un SDK n'est pas fourni dans cette version, cependant, un barebone avec lequel commencer peut être publié à une date ultérieure. J'ai publié un exemple de payload ici qui va faire les correctifs nécessaires pour accéder au menu de débogage du système via les paramètres, jailbreaks, et sortir de la sandbox. Impressionnant !
Tout est là : github.com/Cryptogenic/PS4-4.05-Kernel-Exploit Il tient à remercier les développeurs : qwertyoruiopz Flatz CTurt Anonymous Edit : Flatz va rétroporter des outils du 4.55 vers le 4.05. Attention, ne mettez pas à jour en 4.05 si vous êtes sur un firmware inférieur, la plupart des développeurs affirment vouloir porter l'exploit sur des firmwares inférieurs ! Pas de précipitation, sur les firmwares plus anciens le lancement ou la stabilité de l'exploit pourraient être meilleurs... Pour le moment aucun payload ne permet de lancer des jeux, le seul disponible permet de lancer les debug settings.
Je propose ce script permettant de simplifier les étapes de préparations du hack 4.82 avec PS3xploit des PS3 compatibles. Ce script vient en complément de ce tuto et permet juste de plus ou moins l'automatiser.
Le script de flash propose donc de choisir un support USB, de le formater, de mettre en place MIN_Ver_CHK pour ceux qui souhaite confirmer la compatibilité de leur console avec le hack, d'installer l'OFW 4.82, de copier le fichier "flsh.hex" ainsi que le pkg d'activation/désactivation du QA flag et bien sure le CFW FERROX Cobra 7.55 (avec ou sans le patch NoBD) ou un fichier de CFW choisi par l'utilisateur, de mettre en place le serveur web et de l'exécuter. L'utilisateur est guidé tout au long du script pour effectuer la plupart des manipulations et les fichiers importants copiés par le script sont vérifiés grâce à leur MD5 pour éviter les erreurs.
Attention, ni moi ni LS ne pourrait être tenu pour responsable de tout dommage résultant de l'utilisation de ce script.
Changelog:
V1.07
V1.06
Création d'un script "preload.bat" qui indique à l'utilisateur comment changer la police de caractères pour en choisir une qui soit compatible avec l'UTF-8. Si celle-ci ne l'est pas, le script s'arrête juste après cette vérification. Modification du raccourci de lancement du script pour qu'il pointe sur le nouveau script "preload.bat". Déplacement de quelques instructions du script "LogHook.bat" vers le script "preload.bat" pour que le tout soit cohérent.V1.05
Optimisation d'une partie du code.V1.04
Ajout de la possibilité de passer toutes la phase de préparation du support USB pour lancer le serveur web hébergeant l'exploit souhaité rapidement. S'il vous plaît, si vous n'êtes pas sure de la compatibilité de la console ou si vous n'êtes pas sure de se que vous faites, veuillez suivre la phase de préparation du support USB pour éviter de bricker votre console.V1.03
Ajout de la possibilité de préparer la clé USB pour installer l'OFW 4.82. Ajout de la possibilité de sélectionner un fichier de CFW 4.82 personnel. Attention, aucune vérification n'est vraiment faite donc soyez prudent avec cette fonctionnalité. Ajout d'un script permettant de supprimer les fichiers copiés par le script de préparation du hack 4.82 d'une clé USB. Ajout d'un script permettant de réinitialiser le script comme s'il venait d'être téléchargé. Notez que si vous avez créé des fichiers ou dossiers non géré pendant le script, ils ne seront pas supprimés. Quelques autres modifications mineurs.V1.02
Ajout de la traduction française de PS3Xploit, merci @Red-J.V1.01
Ajout de Megatools pour télécharger les CFWs s'ils ne sont pas présents.V1.00
Version initiale.Si vous rencontrez des bugs, si vous avez des propositions de fonctionnalités ou des remarques à me faire, merci de les faire sur le sujet du script et non sur cette news.
Pour le téléchargement, les liens se trouveront également sur le sujet du script disponible sur cette page.
La dernière mise à jour de la PS4, la 5.01, datait du 24 octobre 2017 et apportait la correction d’une erreur qui s’affichait lors d’une mise à jour sans lecteur blu-ray ou quand ce dernier était défectueux.
Aujourd’hui, le 14 décembre, aux alentours de 10h, Sony a publié la mise à jour 5.03 pour la PS4.
Mais qu’apporte cette mise à jour ?
Eh bien comme d’habitude avec les mises à jour en .0X, Sony nous balance le traditionnel “Cette mise à jour du logiciel système améliore la performance du système”.
Autrement dit, rien de bien intéressant si ce n’est des corrections de failles.
Et bien il est fort possible que les exploits 5.01 soient patchés en 5.03 malheureusement, alors il est conseillé de rester en 5.01 si vous comptez hacker votre console dans le futur.
Cependant bonne nouvelle, cette mise à jour n’est pas obligatoire. Vous pourrez donc continuer à profiter du PSN, du jeu en ligne, du store etc. en 5.01 sans mettre à jour.
Nous vous conseillons donc de rester en 5.01.