🚀 [PS5] Bewegung in der Homebrew-Szene rund um die PlayStation 5

In der Homebrew-Szene der PlayStation 5 sorgt derzeit eine technische Entwicklung fĂĽr Aufmerksamkeit. Dem Entwickler Gezine ist es offenbar gelungen, den JIT-Compiler (Just-In-Time) des integrierten PS2-Emulators auszunutzen, um Poopsploit bis Firmware 12.00 zu erweitern.

Ein vollständiger, öffentlich nutzbarer Jailbreak liegt aktuell noch nicht vor. Nach derzeitigen Informationen fehlen jedoch nur noch stabile Lese-/Schreib-Primitive oder eine verlässliche ROP-Chain, um eine Kernel-Ausnutzung technisch abzuschließen.


đź§  JIT-Compiler als technischer Ansatzpunkt

Ausgangspunkt der aktuellen Diskussion war ein auf X veröffentlichter Crash-Report, der einen aufschlussreichen Debug-Log zeigte.

Darin wird eine SIGSEGV-Fehlermeldung im Thread „Compile_VU0“ des Moduls ps2-emu-compiler.self dokumentiert. Die Ursache: ein Schreibzugriff auf einen nicht gemappten Speicherbereich.

Im Bereich der Sicherheitsforschung gilt ein solches Verhalten als typisches Indiz für einen kontrollierbaren Trigger, der – unter bestimmten Bedingungen – in Richtung privilegierter Codeausführung weiterentwickelt werden kann.


đź”— Kombination aus Poopsploit, LuaCore und PS2-JIT

Berichten zufolge wurde Poopsploit mit LuaCore kombiniert und dabei der JIT-Compiler des PS2-Emulators genutzt. Ziel ist es, Kernel-Zugriff auf Firmware-Versionen zu ermöglichen, die bislang als schwer angreifbar galten.

Zur Einordnung:

  • Poopsploit gilt als Kernel-Schwachstelle im Zusammenhang mit dem PS2-JIT-Compiler
  • Die Angriffskette beginnt ĂĽber einen speziellen PS4-Disc-Titel (Mast1c0re-Basis)
  • AnschlieĂźend erfolgt eine Erweiterung ĂĽber eine Netzwerkkomponente
  • Lua-Umgebungen in bestimmten Anwendungen bzw. BD-J-Inhalten dienen als weiterer Baustein

Der Zugriff auf den Userspace war auf mehreren Zwischen-Firmwares bereits seit einiger Zeit möglich. Die zentrale Hürde bleibt nun eine stabile und reproduzierbare Kernel-Ausnutzung über den JIT-Compiler.


đź”’ Patch-Status der Firmware

Nach aktuellem Stand wurde die zugrundeliegende Schwachstelle ab Firmware 12.60 geschlossen. Damit gilt die Methode auf neueren Versionen als nicht mehr funktionsfähig.

Ăśbersicht:

  • ≤ 9.00 – Etablierte und gut dokumentierte Lösungen
  • 10.xx / 11.xx – Userspace-Zugriff bestätigt, potenzielle Kandidaten fĂĽr stabile Kernel-Exploits
  • 12.00 – JIT-Exploit demonstriert, jedoch kein vollständiger Jailbreak
  • ≥ 12.60 – Schwachstelle behoben, derzeit kein bekannter Angriffsweg

🔍 Bestätigung aus der Szene

Zusätzliche Aufmerksamkeit erhielt das Thema durch eine Einordnung von TheFlow, einer bekannten Persönlichkeit im PlayStation-Umfeld. Er bestätigte grundsätzlich die technische Machbarkeit eines JIT-basierten Ansatzes zur Erweiterung von Poopsploit bis Firmware 12.00.

Dies sorgte insbesondere in einschlägigen Foren und Community-Plattformen für neue Diskussionen.


⚠️ Einordnung

Sollte die Entwicklung erfolgreich abgeschlossen werden, könnten perspektivisch folgende Szenarien möglich werden:

  • AusfĂĽhrung nativer Homebrew-Anwendungen
  • Modding-Werkzeuge und Entwicklungs-Tools
  • Erweiterte Debug-Funktionen
  • Technische Experimente im Bereich System-Reverse-Engineering

Zum jetzigen Zeitpunkt handelt es sich jedoch weiterhin um eine nicht finalisierte, technische Forschungsarbeit. Eine mögliche Veröffentlichung würde umfangreiche Tests, Stabilisierung und sicherheitstechnische Absicherung erfordern.