BD-UN-JB-Poops-Autoloader 1.01: aggiornamento SDK e supporto firmware fino a 12.00
Il developer owendswang aggiorna BD-UN-JB-Poops-Autoloader alla versione 1.01 con nuovi SDK, elfldr v0.22.2 e supporto esteso al firmware 12.00 della console P…
Contenuto

Scopri anche
- Crimson Desert: l'aggiornamento 1.02.00 espande lo storage e aggiunge opzioni di personalizzazione
- Claude Code: dal leak del codice sorgente alla creazione autonoma di exploit kernel
- La settimana che ha cambiato la sicurezza informatica: Claude Code, il leak e l'exploit FreeBSD
- Call of Duty: Black Ops 7 Season 03: tutte le novità del patch note
- Apple rilascia iOS 18.7.7 per bloccare l'exploit DarkSword
- Sony aumenta i prezzi del PlayStation 5: ultimi giorni per acquistare alle attuali cifre
- Apple rilascia iOS 18.7.7 per bloccare l'exploit DarkSword: analisi della minaccia
- Apple rilascia iOS 18.7.7 per contrastare l'exploit kit DarkSword
- The Day I Became a Bird: avventura narrativa ispirata alla letteratura infantile
- Prompt injection e sicurezza degli agenti AI: la vulnerabilità strutturale delle aziende
- PlayStation Plus aprile 2026: leak conferma Sword Art Online e Lords of the Fallen
- Vulnerabilità critiche in software e firmware Gigabyte: analisi delle falle di sicurezza e aggiornamenti disponibili
- PSSR 2 arriva su PS5 Pro: tutte le novità dell'aggiornamento firmware
- Vulnerabilità critiche in schede madri e software Gigabyte: milioni di sistemi a rischio
- Crimson Desert: Pearl Abyss rilascia patch 1.01.00 e hotfix 1.01.01 con miglioramenti estesi
- Apple rilascia patch di sicurezza per iOS 18 contro l'exploit DarkSword
- Death Stranding 2 e i principali titoli in promozione durante i saldi primaverili
- DarkSword: l'exploit kit iOS che combina sei vulnerabilità per il controllo silenzioso dei dispositivi
- Vulnerabilità critiche investono l'ecosistema WordPress: oltre 10 milioni di siti esposti a rischi di compromissione
- Star Wars: Dark Forces Remaster: il ritorno di uno sparatutto in prima persona storico
BD-UN-JB-Poops-Autoloader 1.01: aggiornamento SDK e supporto firmware fino a 12.00
Il developer owendswang ha pubblicato l'aggiornamento di BD-UN-JB-Poops-Autoloader alla release 1.01, affiancando il rilascio di Luac0re PS5 Autoloader. Lo strumento integra tre componenti che operano congiuntamente per automatizzare l'esecuzione di exploit su PlayStation 5, riducendo gli interventi manuali richiesti all'utente.
Il primo componente è BD-UN-JB, sviluppato da Gezine, che aggira temporaneamente le restrizioni del sistema BD-J consentendo l'esecuzione di codice non autorizzato. Il secondo elemento è Poops-PS5-Java, exploit basato su una vulnerabilità IPv6 di tipo Use-After-Free che permette l'accesso al kernel della console. Il terzo componente è un autoloader personalizzato che unifica gli strumenti in un processo automatizzato.
Architettura tecnica dell'exploit chain
⬆ Torna suPoops-PS5-Java rappresenta una porta completa in Java dell'exploit poops_ps5.lua, originariamente sviluppato da Gezine e egycnq. Il progetto si basa sulla vulnerabilità ExploitNetControlImpl scoperta da TheFlow e opera nativamente nell'ambiente BD-J (Blu-ray Java) di PlayStation 5.
La catena di exploit sfrutta una vulnerabilità Use-After-Free in Netgraph e sys_netcontrol, utilizzando IPv6 routing headers per heap spraying. Il risultato è l'ottenimento di kernel read/write arbitrario, la modifica delle credenziali di processo per ottenere privilegi root, e l'abilitazione delle Debug Settings tramite patch GPU DMA su QA flags, target ID e UTOKEN nella memoria kernel protetta.
Il caricatore ELF alloca memoria eseguibile utilizzando shared memory aliasing, rispettando le protezioni W^X di FreeBSD, e attiva un thread di sistema in ascolto sulla porta 9021 per l'esecuzione dei payload.
Novità della versione 1.01
⬆ Torna suL'aggiornamento introduce la ricompilazione dei file ps5_autoloader.elf, ps5_killdiscplayer.elf e bdj_unpatch.elf utilizzando un nuovo SDK. Il vecchio loader elfldr_1200.elf è stato sostituito con elfldr-ps5.elf v0.22.2, descritto come più affidabile nella gestione dei payload.
Il file autoload.txt è stato rivisto con la sostituzione di alcuni file ELF con versioni più recenti. L'ordine di priorità per il caricamento delle cartelle segue la sequenza: /data/ps5_autoloader, quindi dispositivi USB (/mnt/USB?/ps5_autoloader), infine disco (/mnt/disc/ps5_autoloader).
Requisiti e limitazioni
⬆ Torna suL'utilizzo su firmware superiori alla versione 7.61 richiede l'esecuzione preliminare del jailbreak e l'applicazione dell'unpatch BD-J. Il supporto attuale si estende fino al firmware 12.00. La documentazione specifica che reinstallare o aggiornare il firmware rimuove la patch e comporta la perdita dell'accesso all'exploit BD-JB.
Per i test e lo sviluppo, i creatori hanno utilizzato l'ISO BD-UN-JB 1.0, che include il Jar Loader con l'API di TheFlow. L'esecuzione richiede l'invio del file .jar compilato al BD-J loader sulla console (tipicamente tramite porta 9025), il completamento di 7 fasi, quindi l'invio del payload finale alla porta 9021.
Problemi di stabilità noti
⬆ Torna suLo strumento non è ancora completamente stabile. Durante o dopo il processo di autoload possono verificarsi blocchi, spegnimenti improvvisi o comportamenti anomali. In alcuni casi è consigliabile aumentare i tempi di attesa tra un payload e l'altro nel file autoload.txt per ridurre il rischio di errori.
Sono stati segnalati freeze del sistema durante riavvii o spegnimenti, e possibili corruzioni dei file di sistema. L'utilizzo è a rischio dell'utente.
Contesto di sviluppo
⬆ Torna suIl progetto Poops-PS5-Java è nato come sfida tecnica. A causa della mancanza di conoscenze approfondite sulle interne di FreeBSD e del kernel PS5, la porta iniziale da poops_ps5.lua a Java è stata generata utilizzando Large Language Models. A partire da quella base, sono stati eseguiti reverse engineering, test hardware iterativi e debugging per stabilizzare la catena di exploit.
Il repository GitHub del progetto riporta 51 star e 5 fork, con licenza MIT.
Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.
Implicazioni e scenari
⬆ Torna suL'automazione della catena di exploit su PlayStation 5 rappresenta un'evoluzione significativa per la scena modding console, pur conservando margini di instabilità attualmente non trascurabili per gli utenti finali.
- Scenario 1: Se gli sviluppatori risolvono i problemi di stabilità segnalati, lo strumento potrebbe diventare più affidabile per un utilizzo regolare da parte della comunità.
- Scenario 2: Aggiornamenti firmware da parte di Sony potrebbero restringere progressivamente o eliminare la compatibilità con firmware fino alla versione 12.00.
- Scenario 3: La natura open source del progetto con licenza MIT potrebbe favorire contributi esterni che migliorano progressivamente la qualità complessiva del codice.
Cosa monitorare
⬆ Torna su- Eventuali patch di sicurezza nei futuri firmware PlayStation 5 che potrebbero mitigare le vulnerabilità sfruttate.
- Segnalazioni di stabilità e fix nelle versioni successive dello strumento.
- Attività, fork e contributi nel repository GitHub del progetto.
Nota editoriale: questa sezione propone una lettura analitica dei temi trattati, senza introdurre dati fattuali non presenti nelle fonti.
Fonti
⬆ Torna su- https://www.biteyourconsole.net/2026/04/04/bd-un-jb-poops-autoloader-1-01-nuovi-sdk-elfldr-v0-22-2-autoload-txt-aggiornato-e-supporto-fino-a-fw-12-00/
- https://github.com/jaigaresc/Poops-PS5-Java
In breve
- ps5
- exploit
- vulnerabilita