Jailbreak: Kernel-Exploit für PlayStation 4 veröffentlicht

Frank Hüber 20 Kommentare
Jailbreak: Kernel-Exploit für PlayStation 4 veröffentlicht

Der Kernel-Exploit „namedobj“ für die PlayStation-4-Firmware 4.05 des Entwicklers Specter wurde auf GitHub veröffentlicht. Der Exploit selbst beinhaltet jedoch keinen Code, der das Sicherheitssystem der PlayStation 4 aushebelt und das Ausführen von sogenannten Homebrew-Apps erlaubt.

Das Ausführen von beliebigem Code ist aber dennoch möglich, denn der Exploit sorgt dafür, dass auf Port 9020 auf auszuführendem Code gewartet wird. Auf diese Weise sind Veränderungen am System auf Kernel-Ebene möglich. Die Ausführungen zu den technischen Details des Exploits sind noch nicht fertiggestellt, sollen jedoch in Kürze folgen. Die technischen Grundzüge des namedobj-Kernel-Exploit wurden vom Team Fail0verflow bereits vor zwei Monaten veröffentlicht, nun wurde der Exploit selbst auf GitHub zugänglich gemacht. Der Exploit nutzt eine Kombination aus einem bereits bekannten WebKit-Exploit und dem Kernel-Exploit. Um den Exploit zu nutzen, müssen die Dateien gehostet und mit dem Browser der PlayStation 4 mit Firmware 4.05 aufgerufen werden.

In this project you will find a full implementation of the 'namedobj' kernel exploit for the PlayStation 4 on 4.05. It will allow you to run arbitrary code as kernel, to allow jailbreaking and kernel-level modifications to the system. This release however, does not contain any code related to defeating anti-piracy mechanisms or running homebrew. This exploit does include a loader that listens for payloads on port 9020 and will execute them upon receival.

GitHub Erläuterung zum Exploit

Die folgenden Patches sind bereits in den Kernel-Exploit implementiert:

  1. Disable kernel write protection
  2. Allow RWX (read-write-execute) memory mapping
  3. Dynamic Resolving (sys_dynlib_dlsym) allowed from any process
  4. Custom system call #11 (kexec()) to execute arbitrary code in kernel mode
  5. Allow unprivileged users to call setuid(0) successfully. Works as a status check, doubles as a privilege escalation.

Zudem geben die Entwickler an, dass der Exploit sehr stabil sei. Ein SDK sei zum derzeitigen Zeitpunkt zwar noch nicht verfügbar, eventuell werde jedoch ein abgespecktes SDK nachgreicht. Zudem haben die Entwickler Beispielcode veröffentlicht, der die notwendigen Patches ausführt und die Debug-Einstellungen freischaltet.

Firmware 4.05 über ein Jahr alt

Sony hat die Lücke im System der PlayStation 4 mit der Firmware 4.06 umgehend geschlossen. Aktuell ist die Firmware 4.05 nicht, sie wurde bereits im Oktober 2016 veröffentlicht. Seit dem 14. Dezember 2017 steht die Systemsoftware Version 5.03 zur Verfügung.

Jailbreak möglich

Auch wenn der Exploit selbst keinen Jailbreak enthält, der das Ausführen von Homebrew-Apps ermöglicht, können andere Entwickler auf diesem aufbauen und einen klassischen Jailbreak entwickeln, der unsignierte Anwendungen und Spiele ausführen kann. Schon ein WebKit-Exploit im Jahr 2014 führte jedoch nicht zum Erfolg.