[PS4] FW5.05向けカーネルexploitがリリース - Mira+HEN

2018/05/28 11:46 PS4 4
Twitterで、SpecterDev氏がFW5.05のPS4向けのカーネルexploitをリリースした事を伝えていました。
また、qwertyoruiop氏が自身の管理するドメインで Mira+HEN としてこのexploitを公開した事を伝えていました。

https://github.com/Cryptogenic/PS4-5.05-Kernel-Exploit
http://crack.bargains/505k/


MiraはOpenOrbisチームが開発を進めるFW5.01/5.05向けのハックで、5.05ではHomebrewやプラグインの登場が期待されています。
https://github.com/OpenOrbis/mira-project
今回公開されたのは土台であるexploitとMiraFWです。SpecterDev氏はHomebrew開発ツールの開発進行状況/ロードマップを公開されています。
https://trello.com/b/6XEQIQds/ps4-homebrew-toolchain
これらが完成すればMiraによるPS4の新たなハックの幕開けです。
Miraの開発に携わるJoonie86氏によれば、MiraはVitaのtaiHENに似ているとの事です。

exploitに含まれるHENはXVortex氏のHENペイロードです。
GitHubで確認して見ると、XVortex氏は5.05に対応したFTPのペイロードとゲームダンプのペイロードもリリースされていました。
https://github.com/xvortex/ps4-ftp-vtx/releases
https://github.com/xvortex/ps4-dumper-vtx/releases
バックアップ起動が目的の方は既に5.05環境へと移行可能な状態となっています。
これら以外のペイロードを使用していた人やバックアップ起動目的で無い方は更新するか否か、自己判断でお願いします。

reddit上で報告があった事で少し前から地味に話題となっていた5.07を搭載した珍妙なPS4に関しては、SpecterDev氏によれば
5.05と比較してもWebkitやカーネルが同じに見えるらしく、今回のexploitはそのまま5.07でも動作するはずとの事です。
DarkElement氏によると5.07でも動作する事は間違いないようです。友人が5.07のPS4を持っているのだとか。
https://twitter.com/zordon605/status/1000848898712326144




使用方法は今までとほぼ同じです。PS4のブラウザ(ユーザーズガイドからでも可)からexploitを実行し、ペイロードがある場合は
netcatでPS4のIPアドレスとポート番号(9020)を指定して送信する、という感じです。
開発者向け機能ですが、Miraを有効にした後は9998番ポートでリッスンする事でカーネルのログを取得する事も可能なようです。

exploitはqwertyoruiop氏のサイト以外でももちろん構いません。PCやESP8266でローカルで実行する事も可能です。
DarkSoftwareではペイロードをJavaScriptのバイナリに変換した物が公開されています。これでペイロードを送信する手間が省けます。
http://ps4exploits.darksoftware.xyz/index.html#5.05

PS4がFW5.05未満の場合は5.05に更新してください。
PUPはDarthsternie氏のサイトやPSPX.ruのフォーラム等でアーカイブ/ミラーとして公開されているのでそこからDLしてください。
https://darthsternie.net/
https://www.pspx.ru/forum/showthread.php?t=106071
DLした後はMD5が f86d4f9d2c049547bd61f942151ffb55 である事をしっかりと確認してください。
FW1.76/4.05/4.55のハックで遊んでいた方はアップデートブロックメソッドが働いている可能性があります。
これは "/update" にフォルダを作成するという手法です。5.05への更新時にエラーが出てしまう場合はFTPのペイロードを送ってから
PS4とFTP接続して「PS4UPDATE.PUP.net.temp」「PS4UPDATE.PUP」これらフォルダを削除してください。

exploit実行時、初回はページがクラッシュ(システムメモリーが不足云々のエラー)しますが、SpecterDev氏によるとそれが正常との事です。
以下の画像ようなポップアップが表示され、OKを押すと"You're all set!"と表示されます。それでexploitの実行は成功です。
https://pbs.twimg.com/media/DeOoCYWXkAEAkHJ.jpg
次回以降(PS4を再起動するまで)はexploitを実行するとペイロードのリッスン("Awaiting Payload"と表示)となります。

ペイロードを送信する場合、netcatでファイルを送信するソフトはいろいろあるかと思いますので、何を使用するかは好みです。
コマンドを手打ちで実行するのも良いと思いますが、私は基本的にはWindows向けのNetCat GUIを使用しています。
以下のようなAndroidアプリも登場しているのでそこまで敷居は高くないと思います。
PS4 Payload Sender for Android v1.2.7



今後登場するHomebrewやプラグインに期待。どんなのが出てくるんでしょうね。
あ、バックアップ起動の記事は今はあまり書く気が無いので、4.05/4.55で登場したflatz氏の手法をやりたい方は自分で調べてください。



▼コメント


さむい 2018/05/28 21:47
いつも貴重な情報ありがとうございます。
一点教えていただけないでしょうか?

>DarkSoftwareではペイロードをJavaScriptのバイナリに変換した物が公開されています。これでペイロードを送信する手間が省けます
の記事ですがPS4でこのサイイトに行ってメニューを選べばそれで5.05でのソフトが動かす準備完了との認識であってますか?(ペイロードをPC等から送る必要なし)その後も電源を切るたびに同じことを繰り返しすればOK??
すみませんが確認させてください
管理人 kood 2018/05/28 23:42
>>さむいさん
はい、その認識で合ってます。恒久的なハックでは無いので電源を切るたびに同じことすればOKです。
hachi 2018/06/01 13:12
いつも参考にさせてもらっています。

導入ついでに別アカウントにしようと思っているのですが、アップデートしろとでて先に進めません。
やはり今使っているアカウントでしかできないのでしょうか?
ご回答よろしくお願いします。
管理人 kood 2018/06/01 22:33
>>hachiさん
PS4のユーザーを新しく作成する事は可能ですが、5.05は最新FWではないので当然PSNにはサインイン出来ません。


▼コメントを投稿












※「英数字90%以上」のコメントを規制中です。コメントを投稿する際は日本語でお願いします。
※確認ボタンを押すと投稿確認フォームに移ります。投稿確認フォームの送信ボタンを押してください。
※確認フォームにある「メールアドレス」に入力された内容は管理人のみ確認可能です。空欄で構いません。
※確認フォームにある「タイトル」「パスワード」は当ブログでは使用していません。空欄で構いません。
※確認フォームにある「URL」は名前のリンクとして機能します。空欄で構いません。
※確認フォームには非公開コメントのチェック項目がありますが、非公開コメントは受け付けていません。
メールフォームより連絡頂ければメールにてお返事致します。