BD-UN-JB-Poops-Autoloader 1.01: aggiornamento SDK e supporto firmware fino a 12.00

Il developer owendswang aggiorna BD-UN-JB-Poops-Autoloader alla versione 1.01 con nuovi SDK, elfldr v0.22.2 e supporto esteso al firmware 12.00 della console P…

Contenuto

BD-UN-JB-Poops-Autoloader 1.01: aggiornamento SDK e supporto firmware fino a 12.00

Scopri anche

BD-UN-JB-Poops-Autoloader 1.01: aggiornamento SDK e supporto firmware fino a 12.00

BD-UN-JB-Poops-Autoloader 1.01: aggiornamento SDK e supporto firmware fino a 12.00

In questo articolo:

Il developer owendswang ha pubblicato l'aggiornamento di BD-UN-JB-Poops-Autoloader alla release 1.01, affiancando il rilascio di Luac0re PS5 Autoloader. Lo strumento integra tre componenti che operano congiuntamente per automatizzare l'esecuzione di exploit su PlayStation 5, riducendo gli interventi manuali richiesti all'utente.

Il primo componente è BD-UN-JB, sviluppato da Gezine, che aggira temporaneamente le restrizioni del sistema BD-J consentendo l'esecuzione di codice non autorizzato. Il secondo elemento è Poops-PS5-Java, exploit basato su una vulnerabilità IPv6 di tipo Use-After-Free che permette l'accesso al kernel della console. Il terzo componente è un autoloader personalizzato che unifica gli strumenti in un processo automatizzato.

Architettura tecnica dell'exploit chain

⬆ Torna su

Poops-PS5-Java rappresenta una porta completa in Java dell'exploit poops_ps5.lua, originariamente sviluppato da Gezine e egycnq. Il progetto si basa sulla vulnerabilità ExploitNetControlImpl scoperta da TheFlow e opera nativamente nell'ambiente BD-J (Blu-ray Java) di PlayStation 5.

La catena di exploit sfrutta una vulnerabilità Use-After-Free in Netgraph e sys_netcontrol, utilizzando IPv6 routing headers per heap spraying. Il risultato è l'ottenimento di kernel read/write arbitrario, la modifica delle credenziali di processo per ottenere privilegi root, e l'abilitazione delle Debug Settings tramite patch GPU DMA su QA flags, target ID e UTOKEN nella memoria kernel protetta.

Il caricatore ELF alloca memoria eseguibile utilizzando shared memory aliasing, rispettando le protezioni W^X di FreeBSD, e attiva un thread di sistema in ascolto sulla porta 9021 per l'esecuzione dei payload.

Novità della versione 1.01

⬆ Torna su

L'aggiornamento introduce la ricompilazione dei file ps5_autoloader.elf, ps5_killdiscplayer.elf e bdj_unpatch.elf utilizzando un nuovo SDK. Il vecchio loader elfldr_1200.elf è stato sostituito con elfldr-ps5.elf v0.22.2, descritto come più affidabile nella gestione dei payload.

Il file autoload.txt è stato rivisto con la sostituzione di alcuni file ELF con versioni più recenti. L'ordine di priorità per il caricamento delle cartelle segue la sequenza: /data/ps5_autoloader, quindi dispositivi USB (/mnt/USB?/ps5_autoloader), infine disco (/mnt/disc/ps5_autoloader).

Requisiti e limitazioni

⬆ Torna su

L'utilizzo su firmware superiori alla versione 7.61 richiede l'esecuzione preliminare del jailbreak e l'applicazione dell'unpatch BD-J. Il supporto attuale si estende fino al firmware 12.00. La documentazione specifica che reinstallare o aggiornare il firmware rimuove la patch e comporta la perdita dell'accesso all'exploit BD-JB.

Per i test e lo sviluppo, i creatori hanno utilizzato l'ISO BD-UN-JB 1.0, che include il Jar Loader con l'API di TheFlow. L'esecuzione richiede l'invio del file .jar compilato al BD-J loader sulla console (tipicamente tramite porta 9025), il completamento di 7 fasi, quindi l'invio del payload finale alla porta 9021.

Problemi di stabilità noti

⬆ Torna su

Lo strumento non è ancora completamente stabile. Durante o dopo il processo di autoload possono verificarsi blocchi, spegnimenti improvvisi o comportamenti anomali. In alcuni casi è consigliabile aumentare i tempi di attesa tra un payload e l'altro nel file autoload.txt per ridurre il rischio di errori.

Sono stati segnalati freeze del sistema durante riavvii o spegnimenti, e possibili corruzioni dei file di sistema. L'utilizzo è a rischio dell'utente.

Contesto di sviluppo

⬆ Torna su

Il progetto Poops-PS5-Java è nato come sfida tecnica. A causa della mancanza di conoscenze approfondite sulle interne di FreeBSD e del kernel PS5, la porta iniziale da poops_ps5.lua a Java è stata generata utilizzando Large Language Models. A partire da quella base, sono stati eseguiti reverse engineering, test hardware iterativi e debugging per stabilizzare la catena di exploit.

Il repository GitHub del progetto riporta 51 star e 5 fork, con licenza MIT.

Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.

Implicazioni e scenari

⬆ Torna su

L'automazione della catena di exploit su PlayStation 5 rappresenta un'evoluzione significativa per la scena modding console, pur conservando margini di instabilità attualmente non trascurabili per gli utenti finali.

  • Scenario 1: Se gli sviluppatori risolvono i problemi di stabilità segnalati, lo strumento potrebbe diventare più affidabile per un utilizzo regolare da parte della comunità.
  • Scenario 2: Aggiornamenti firmware da parte di Sony potrebbero restringere progressivamente o eliminare la compatibilità con firmware fino alla versione 12.00.
  • Scenario 3: La natura open source del progetto con licenza MIT potrebbe favorire contributi esterni che migliorano progressivamente la qualità complessiva del codice.

Cosa monitorare

⬆ Torna su
  • Eventuali patch di sicurezza nei futuri firmware PlayStation 5 che potrebbero mitigare le vulnerabilità sfruttate.
  • Segnalazioni di stabilità e fix nelle versioni successive dello strumento.
  • Attività, fork e contributi nel repository GitHub del progetto.

Nota editoriale: questa sezione propone una lettura analitica dei temi trattati, senza introdurre dati fattuali non presenti nelle fonti.

Fonti

⬆ Torna su

In breve

  • ps5
  • exploit
  • vulnerabilita

Link utili

Apri l'articolo su DeafNews