ShadowMountPlus e Poops-PS5-Java: nuovi strumenti per la scena PlayStation 5

Aggiornamento ShadowMountPlus v1.6test8 con auto-mount avanzato e Poops-PS5-Java, porting Java dell'exploit BD-J per firmware 12.00 e inferiori.

Contenuto

ShadowMountPlus e Poops-PS5-Java: nuovi strumenti per la scena PlayStation 5

Scopri anche

ShadowMountPlus e Poops-PS5-Java: nuovi strumenti per la scena PlayStation 5

ShadowMountPlus e Poops-PS5-Java: nuovi strumenti per la scena PlayStation 5

In questo articolo:

La scena modding di PlayStation 5 continua a produrre strumenti dedicati alla gestione dei contenuti e all'esecuzione di codice personalizzato. Due progetti recenti attirano l'attenzione per funzionalità e approcci tecnici distinti: l'aggiornamento di ShadowMountPlus alla versione 1.6test8 e il rilascio di Poops-PS5-Java, un porting Java di un exploit kernel per l'ambiente Blu-ray Disc Java (BD-J).

ShadowMountPlus v1.6test8: automatismo migliorato

⬆ Torna su

ShadowMountPlus è un payload sviluppato da drakmor che opera in background sulle console PlayStation 5 modificate. La sua funzione principale consiste nel rilevare, montare e rendere disponibili i giochi senza richiedere intervento manuale dell'utente. Una volta attivo, il sistema esegue una scansione delle cartelle configurate, sia interne che esterne, individua i file dei giochi e li monta automaticamente rendendoli visibili nel menu della console.

La versione 1.6test8 introduce miglioramenti specifici per la compatibilità con firmware recenti. Il processo di installazione dei giochi risulta più affidabile su firmware 12.00 e versioni successive, mentre l'installazione batch automatica consente di gestire più contenuti in sequenza senza interventi manuali ripetuti. Il file di configurazione viene ora creato automaticamente al primo avvio.

Formati supportati e requisiti strutturali

Il software supporta diversi formati di file: ffpkg (descritto come soluzione più performante), exFAT per maggiore compatibilità con dispositivi esterni, e il formato sperimentale ffpfs. La documentazione specifica che la struttura dei file deve essere corretta, con i dati posizionati direttamente nella root dell'immagine, affinché il sistema possa montarli correttamente.

I mountpoint delle immagini vengono creati nel percorso /data/ufsmnt/ - . È possibile sovrascrivere le radici di scansione tramite voci scanpath=... nel file di configurazione ubicato in /data/shadowmount/config.ini. Per l'invio dei file viene utilizzata la porta 9021 tramite un payload sender come NetCat GUI o un loader web.

Ottimizzazioni e integrazione Kstuff

L'intervallo di scansione è stato aumentato nella nuova versione, riducendo il carico sulla CPU e rendendo il funzionamento in background meno invasivo. I tempi di spegnimento sono stati migliorati insieme alla gestione dei processi attivi, con l'obiettivo di ridurre il rischio di blocchi durante la chiusura del sistema.

La serie 1.6 include anche una migliore integrazione con Kstuff, che consente la gestione automatica della pausa e della ripresa durante l'avvio dei giochi, oltre a un sistema di rilevamento dei crash e ottimizzazione dei tempi. Sono stati risolti problemi legati ai metadata e al mounting di alcune directory di sistema, con la possibilità di personalizzare parametri avanzati come il sector size delle immagini.

Poops-PS5-Java: exploit kernel in ambiente BD-J

⬆ Torna su

Poops-PS5-Java rappresenta un porting completo in Java del progetto poops_ps5.lua, originariamente sviluppato da Gezine e egycnq. Il codice sfrutta una vulnerabilità Use-After-Free (UAF) nel subsistema Netgraph e nella chiamata sys_netcontrol, utilizzando IPv6 routing headers per heap spraying. L'exploit si basa sulla vulnerabilità ExploitNetControlImpl scoperta dal ricercatore TheFlow.

Il progetto è progettato per essere eseguito nativamente nell'ambiente Blu-ray Java (BD-J) della PlayStation 5, un contesto sandboxizzato che tuttavia espone determinate superfici di attacco. La catena di exploit include: kernel read/write arbitrario con riparazione dinamica triplet e riassegnazione Kqueue per prevenire kernel panic, escalation dei privilegi tramite patch delle credenziali di processo (ucred) per ottenere accesso root, abilitazione delle Debug Settings tramite patch GPU DMA su QA flags, target ID e UTOKEN in memoria kernel protetta.

ELF Loader e requisiti di sistema

Il payload finale include un ELF loader che alloca e mappa memoria eseguibile utilizzando shared memory aliasing, rispettando le protezioni W^X di FreeBSD. Viene generato un thread di sistema in ascolto sulla porta 9021 per l'esecuzione di payload esterni.

I requisiti indicati nel repository includono una PlayStation 5 con firmware 12.00 o inferiore e un ambiente BD-J Loader funzionante. Per i test di sviluppo, è stato utilizzato il BD-UN-JB 1.0 ISO che include il Jar Loader basato sull'API di TheFlow. L'esecuzione prevede l'invio del file .jar compilato alla porta 9025, l'attesa del completamento di 7 stage, quindi l'invio del payload finale alla porta 9021 dopo la chiusura dell'applicazione Blu-ray.

Origine del progetto e note di sviluppo

Il repository documenta che il porting iniziale è stato generato tramite Large Language Models (LLM) per poi essere stabilizzato attraverso reverse engineering e testing iterativo sull'hardware. Il progetto si basa sulle ricerche e i contributi open-source della community di sicurezza PlayStation.

Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.

Implicazioni e scenari

⬆ Torna su

La disponibilità simultanea di strumenti di automazione come ShadowMountPlus e exploit kernel come Poops-PS5-Java suggerisce una maturazione progressiva della scena PlayStation 5. La convergenza su firmware 12.00 come target comune indica un punto di riferimento stabile per sviluppatori e utenti.

  • Scenario 1: Gli strumenti potrebbero rimanere confinati a firmware specifici, spingendo alcuni utenti a mantenere versioni datate per preservare le funzionalità ottenute.
  • Scenario 2: L'automazione del mounting potrebbe aumentare l'accessibilità degli strumenti, avvicinando profili meno tecnici alla scena modding.
  • Scenario 3: Eventuali aggiornamenti firmware potrebbero modificare le superfici di attacco, rendendo necessari adattamenti dei progetti esistenti.

Cosa monitorare

⬆ Torna su
  • Eventuali patch firmware che potrebbero influenzare compatibilità e funzionamento degli strumenti descritti.
  • Evoluzione dell'integrazione tra Kstuff e ShadowMountPlus per stabilità e prestazioni.
  • Sviluppi del progetto Poops-PS5-Java e potenziali estensioni della catena di exploit.

Nota editoriale: questa sezione propone una lettura analitica dei temi trattati, senza introdurre dati fattuali non presenti nelle fonti.

Fonti

⬆ Torna su

In breve

  • ps5
  • exploit
  • gaming
  • developer

Link utili

Apri l'articolo su DeafNews