また、qwertyoruiop氏が自身の管理するドメインで Mira+HEN としてこのexploitを公開した事を伝えていました。The 5.05 kernel exploit stack is now released! It includes the kexploit and autolaunches homebrew patches and mira. On subsequent page loads it listens for payloads. Source is up here https://t.co/lUqveOs46A
— Specter (@SpecterDev) 2018年5月27日
ps4 5.05 kernel exploit (BPF setf double free) implementation by @SpecterDev: https://t.co/kesIdQXHs4 (incl. Mira + XVortexHEN)
— qwertyoruiop (@qwertyoruiopz) 2018年5月27日
https://github.com/Cryptogenic/PS4-5.05-Kernel-Exploit
http://crack.bargains/505k/
MiraはOpenOrbisチームが開発を進めるFW5.01/5.05向けのハックで、5.05ではHomebrewやプラグインの登場が期待されています。
https://github.com/OpenOrbis/mira-project
今回公開されたのは土台であるexploitとMiraFWです。SpecterDev氏はHomebrew開発ツールの開発進行状況/ロードマップを公開されています。
https://trello.com/b/6XEQIQds/ps4-homebrew-toolchain
これらが完成すればMiraによるPS4の新たなハックの幕開けです。
Miraの開発に携わるJoonie86氏によれば、MiraはVitaのtaiHENに似ているとの事です。
exploitに含まれるHENはXVortex氏のHENペイロードです。
GitHubで確認して見ると、XVortex氏は5.05に対応したFTPのペイロードとゲームダンプのペイロードもリリースされていました。
https://github.com/xvortex/ps4-ftp-vtx/releases
https://github.com/xvortex/ps4-dumper-vtx/releases
バックアップ起動が目的の方は既に5.05環境へと移行可能な状態となっています。
これら以外のペイロードを使用していた人やバックアップ起動目的で無い方は更新するか否か、自己判断でお願いします。
reddit上で報告があった事で少し前から地味に話題となっていた5.07を搭載した珍妙なPS4に関しては、SpecterDev氏によれば
5.05と比較してもWebkitやカーネルが同じに見えるらしく、今回のexploitはそのまま5.07でも動作するはずとの事です。
DarkElement氏によると5.07でも動作する事は間違いないようです。友人が5.07のPS4を持っているのだとか。
https://twitter.com/zordon605/status/1000848898712326144
使用方法は今までとほぼ同じです。PS4のブラウザ(ユーザーズガイドからでも可)からexploitを実行し、ペイロードがある場合は
netcatでPS4のIPアドレスとポート番号(9020)を指定して送信する、という感じです。
開発者向け機能ですが、Miraを有効にした後は9998番ポートでリッスンする事でカーネルのログを取得する事も可能なようです。
exploitはqwertyoruiop氏のサイト以外でももちろん構いません。PCやESP8266でローカルで実行する事も可能です。
DarkSoftwareではペイロードをJavaScriptのバイナリに変換した物が公開されています。これでペイロードを送信する手間が省けます。
http://ps4exploits.darksoftware.xyz/index.html#5.05
PS4がFW5.05未満の場合は5.05に更新してください。
PUPはDarthsternie氏のサイトやPSPX.ruのフォーラム等でアーカイブ/ミラーとして公開されているのでそこからDLしてください。
https://darthsternie.net/
https://www.pspx.ru/forum/showthread.php?t=106071
DLした後はMD5が f86d4f9d2c049547bd61f942151ffb55 である事をしっかりと確認してください。
FW1.76/4.05/4.55のハックで遊んでいた方はアップデートブロックメソッドが働いている可能性があります。
これは "/update" にフォルダを作成するという手法です。5.05への更新時にエラーが出てしまう場合はFTPのペイロードを送ってから
PS4とFTP接続して「PS4UPDATE.PUP.net.temp」「PS4UPDATE.PUP」これらフォルダを削除してください。
exploit実行時、初回はページがクラッシュ(システムメモリーが不足云々のエラー)しますが、SpecterDev氏によるとそれが正常との事です。
以下の画像ようなポップアップが表示され、OKを押すと"You're all set!"と表示されます。それでexploitの実行は成功です。
https://pbs.twimg.com/media/DeOoCYWXkAEAkHJ.jpg
次回以降(PS4を再起動するまで)はexploitを実行するとペイロードのリッスン("Awaiting Payload"と表示)となります。
ペイロードを送信する場合、netcatでファイルを送信するソフトはいろいろあるかと思いますので、何を使用するかは好みです。
コマンドを手打ちで実行するのも良いと思いますが、私は基本的にはWindows向けのNetCat GUIを使用しています。
以下のようなAndroidアプリも登場しているのでそこまで敷居は高くないと思います。
PS4 Payload Sender for Android v1.2.7
今後登場するHomebrewやプラグインに期待。どんなのが出てくるんでしょうね。
あ、バックアップ起動の記事は今はあまり書く気が無いので、4.05/4.55で登場したflatz氏の手法をやりたい方は自分で調べてください。