PS5 Kernel Exploit <FW 8.00

Das Team fail0verflow spielt mit dem fbsd umtx-Exploit und hat gerade den Debugging-Code der FreeBSD-virtuellen Maschine veröffentlicht.

Der Bug wurde Anfang Dezember 2020 von einem Genie entdeckt, das sich FreeBSD für 15 Minuten ansah und sofort einen Fehler fand.

Diese C++-Implementierung entstand im Rahmen eines Experiments zur Verbesserung der Zuverlässigkeit von Exploits, nachdem der PS5-Kernel Funktionen zur Speicherverwaltung (Heap-Randomisierung) hinzugefügt hatte.

Darüber hinaus bestätigt der Entwickler Zecoxao, dass der Exploit von einer zufälligen Person geschrieben wurde und dass kurze Zeit später fail0verflow den Debugging-Code der FreeBSD-VM veröffentlichte.

Nur wenige Minuten später stellte flatz eine vollständige Implementierung für bd-jb (KernelExploitGraal.java) sowie eine Lua-Version im Benutzer-Modus bereit. Jetzt bleibt nur noch das Warten auf den Webkit-Port.

Es geht sehr schnell, weshalb es manchmal interessant sein kann, bestimmte Entdeckungen geheim zu halten und nicht sofort öffentlich oder Sony mitzuteilen.

Zur Erinnerung: Flatz hat bestätigt, dass der fbsd umtx-Exploit mit Firmware bis einschließlich Version 7.61 kompatibel ist. Ab Firmware 8.00 ist der Kernel-Exploit jedoch behoben. Es scheint, als hätte Sony den Bug versehentlich gepatcht, indem sie den Zugriff auf syscall und libkernel verändert haben, um Exploits in Bluray Java, Webkit und PS2-Spielen zu verhindern.