Das Team fail0verflow spielt mit dem fbsd umtx-Exploit und hat gerade den Debugging-Code der FreeBSD-virtuellen Maschine veröffentlicht.
Der Bug wurde Anfang Dezember 2020 von einem Genie entdeckt, das sich FreeBSD für 15 Minuten ansah und sofort einen Fehler fand.
Diese C++-Implementierung entstand im Rahmen eines Experiments zur Verbesserung der Zuverlässigkeit von Exploits, nachdem der PS5-Kernel Funktionen zur Speicherverwaltung (Heap-Randomisierung) hinzugefügt hatte.
Darüber hinaus bestätigt der Entwickler Zecoxao, dass der Exploit von einer zufälligen Person geschrieben wurde und dass kurze Zeit später fail0verflow den Debugging-Code der FreeBSD-VM veröffentlichte.
Nur wenige Minuten später stellte flatz eine vollständige Implementierung für bd-jb (KernelExploitGraal.java) sowie eine Lua-Version im Benutzer-Modus bereit. Jetzt bleibt nur noch das Warten auf den Webkit-Port.
Es geht sehr schnell, weshalb es manchmal interessant sein kann, bestimmte Entdeckungen geheim zu halten und nicht sofort öffentlich oder Sony mitzuteilen.
Zur Erinnerung: Flatz hat bestätigt, dass der fbsd umtx-Exploit mit Firmware bis einschließlich Version 7.61 kompatibel ist. Ab Firmware 8.00 ist der Kernel-Exploit jedoch behoben. Es scheint, als hätte Sony den Bug versehentlich gepatcht, indem sie den Zugriff auf syscall und libkernel verändert haben, um Exploits in Bluray Java, Webkit und PS2-Spielen zu verhindern.