サイトアイコン 大人のためのゲーム講座

PS5 Jailbreakへ向け まずはPS5 4.03の解析進む

notzecoxao氏がWebkit exploitを利用してユーザーモード権限内の範囲でPS5 4.03のファイルシステムをダンプするためのスクリプトdumping.jsをリリースして以降、notzecoxao氏とpsxdev氏によってPS5シーンに動きが出てきました。PS4の9.00に対応するWebkit exploitPS5の4.03へ移植しユーザーランドでのコード実行が可能になったことから、まずは4.03でのPS5解析が始まったという段階です。

PS5のJailbreakにはまだまだ長い道のりがありますが、現時点での状況をお伝えします。

状況と言ってもnotzecoxao氏のツイートを追っかけただけですが…

psxdev氏のおかげで4.03のファイルシステムにマッピングされたモジュールのダンプがまもなく可能になるはずです(ただし読み取りのみでリードライトとリードして実行は未サポート)。またファイルシステムのすべてのモジュールのマッピングが可能でダンプもできます。

Webkit ROPから追加モジュールを読み込み。(コード提供psxdev氏)

https://playstationdev.wiki/ps5devwiki/index.php/Talk:Error_Codesに4.03のPS5のエラーコード一覧を公開しました。

エラーコードは難読化コードではなくプレーンテキストになっています。難読化エラーコードの入手してプレーンテキストのエラーコードと紐付けするにはSceShellCoreのダンプが必要になります。

https://t.co/UBK8okdIJZ
PS5 4.03のレジストリキーエントリーです。

さあ、始めましょう。
https://github.com/prosperodev/PS5-Webkit-Execution/blob/dump/exploit.js#L653
https://github.com/prosperodev/PS5-Webkit-Execution/tree/dump

重要なのは、Webkit exploitをエントリーポイントにしてカーネル権限が必要ない、ユーザー権限でコードを実行できるようになったことと、実際コードの実行によりファームウェア解析が少しできるようになったことです。

ファームウェアの解析をしないことにはJailbreakはできないので、現時点で実用的なものは何もありませんが大切で大きな進歩があったと考えるべきでしょう。

実際PS5でもPS4 9.00 Jailbreakで活用されたexFATの脆弱性は存在するので、ファームウェアの解析が進むことでexFATの脆弱性をPS5で活用できるようになる可能性はあります。もちろんそれは古いファームウェアでしか利用できませんが、古いファームウェアでのJailbreakをステップにしてより新しいファームウェアへノウハウを展開できますので、今回のような地道な解析の積み重ねは非常に大切です。

モバイルバージョンを終了