In der Homebrew-Szene der PlayStation 5 sorgt derzeit eine technische Entwicklung fĂĽr Aufmerksamkeit. Dem Entwickler Gezine ist es offenbar gelungen, den JIT-Compiler (Just-In-Time) des integrierten PS2-Emulators auszunutzen, um Poopsploit bis Firmware 12.00 zu erweitern.
Ein vollständiger, öffentlich nutzbarer Jailbreak liegt aktuell noch nicht vor. Nach derzeitigen Informationen fehlen jedoch nur noch stabile Lese-/Schreib-Primitive oder eine verlässliche ROP-Chain, um eine Kernel-Ausnutzung technisch abzuschließen.
đź§ JIT-Compiler als technischer Ansatzpunkt
Ausgangspunkt der aktuellen Diskussion war ein auf X veröffentlichter Crash-Report, der einen aufschlussreichen Debug-Log zeigte.
Darin wird eine SIGSEGV-Fehlermeldung im Thread „Compile_VU0“ des Moduls ps2-emu-compiler.self dokumentiert. Die Ursache: ein Schreibzugriff auf einen nicht gemappten Speicherbereich.
Im Bereich der Sicherheitsforschung gilt ein solches Verhalten als typisches Indiz für einen kontrollierbaren Trigger, der – unter bestimmten Bedingungen – in Richtung privilegierter Codeausführung weiterentwickelt werden kann.
đź”— Kombination aus Poopsploit, LuaCore und PS2-JIT
Berichten zufolge wurde Poopsploit mit LuaCore kombiniert und dabei der JIT-Compiler des PS2-Emulators genutzt. Ziel ist es, Kernel-Zugriff auf Firmware-Versionen zu ermöglichen, die bislang als schwer angreifbar galten.
Zur Einordnung:
- Poopsploit gilt als Kernel-Schwachstelle im Zusammenhang mit dem PS2-JIT-Compiler
- Die Angriffskette beginnt ĂĽber einen speziellen PS4-Disc-Titel (Mast1c0re-Basis)
- AnschlieĂźend erfolgt eine Erweiterung ĂĽber eine Netzwerkkomponente
- Lua-Umgebungen in bestimmten Anwendungen bzw. BD-J-Inhalten dienen als weiterer Baustein
Der Zugriff auf den Userspace war auf mehreren Zwischen-Firmwares bereits seit einiger Zeit möglich. Die zentrale Hürde bleibt nun eine stabile und reproduzierbare Kernel-Ausnutzung über den JIT-Compiler.
đź”’ Patch-Status der Firmware
Nach aktuellem Stand wurde die zugrundeliegende Schwachstelle ab Firmware 12.60 geschlossen. Damit gilt die Methode auf neueren Versionen als nicht mehr funktionsfähig.
Ăśbersicht:
- ≤ 9.00 – Etablierte und gut dokumentierte Lösungen
- 10.xx / 11.xx – Userspace-Zugriff bestätigt, potenzielle Kandidaten für stabile Kernel-Exploits
- 12.00 – JIT-Exploit demonstriert, jedoch kein vollständiger Jailbreak
- ≥ 12.60 – Schwachstelle behoben, derzeit kein bekannter Angriffsweg
🔍 Bestätigung aus der Szene
Zusätzliche Aufmerksamkeit erhielt das Thema durch eine Einordnung von TheFlow, einer bekannten Persönlichkeit im PlayStation-Umfeld. Er bestätigte grundsätzlich die technische Machbarkeit eines JIT-basierten Ansatzes zur Erweiterung von Poopsploit bis Firmware 12.00.
Dies sorgte insbesondere in einschlägigen Foren und Community-Plattformen für neue Diskussionen.
⚠️ Einordnung
Sollte die Entwicklung erfolgreich abgeschlossen werden, könnten perspektivisch folgende Szenarien möglich werden:
- AusfĂĽhrung nativer Homebrew-Anwendungen
- Modding-Werkzeuge und Entwicklungs-Tools
- Erweiterte Debug-Funktionen
- Technische Experimente im Bereich System-Reverse-Engineering
Zum jetzigen Zeitpunkt handelt es sich jedoch weiterhin um eine nicht finalisierte, technische Forschungsarbeit. Eine mögliche Veröffentlichung würde umfangreiche Tests, Stabilisierung und sicherheitstechnische Absicherung erfordern.
