[Playstation] O Desbloqueio do PS5, como foi descoberto

Siga o NewsInside Podcast no Spotify AQUI, novos episódios mensais, gravações ao vivo na Twitch


Chegou a fatídica hora, de quando a Sony terá que hastear a bandeira da geração anterior e se manter na atual, estamos chegando no momento que para o PS4 ser totalmente tomado por Homebrews, CFW’s e outras coisas legais como já citei neste post, um resumo mais técnico abaixo:

Seguindo 9.00 PS4 WebKit Exploit na versão 9.0 e o PS5 WebKit Exploit na versão 4.03, as Full Chain Exploit Rumored e Root PS5 Keys obtidas ontem, o Twitter se iluminou mais uma vez com vários desenvolvedores da PS4 Scene / PS5 Scene interessados ​​após a divulgação do Consultor de Processador Intel de Mark Ermolov de uma forma não prejudicial para extrair as chaves dos fusíveis de segurança (Chipset + chaves de raiz EPID) das plataformas Intel prosseguiu por Vulnerabilidades de servidor AMD de Volodymyr Pikhur para o boletim de segurança de novembro de 2021.

Para aqueles que não estão familiarizados com as contribuições anteriores de Volodymyr Pikhur (também conhecido como VPikhur) no PlayStation 4 Scene, alguns destaques incluem ser creditado pelo trabalho do processador Southbridge PS4 com EAP / EMC (PS5 EMC UART Pinouts) por meio de análise de canal lateral, glitching e recuperação de ROM em seu projeto de recuperação de chave PS4 IPL AES + HMAC, uma apresentação de PS4 no Recon Brussels 2018 discutindo as falhas de segurança do silício Southbridge no PS4 personalizado e compartilhando matrizes de alta resolução da planta baixa na APU do PS4 (seguindo PS4 Syscon, antes dos Die-Shots PS5 SoC / APU / SSD-Controller) em Toorcon 2019 com especulações de ChappaYuan como uma fonte potencial do vazamento do sistema de arquivos descriptografado do PS4 7.0 e despejo de kernel.

Embora atualmente não haja consenso definitivo entre os desenvolvedores PS5Scene publicamente sobre se a vulnerabilidade SMAP Bypass FreeBSD 12 pode afetar o PS5 ou a falha potencial AMD SP (processador de segurança) para fusíveis PS5 relatada no início deste ano, em meados de agosto alguns BIOS SUITE / HDT Serials para ferramentas da AMD vazou, mas infelizmente um login da AMD é necessário para desbloqueá-las totalmente.

Mas…eu não entendi nada!?!?!??!

Calma lá, sei que tem muito curioso que não entende da parte mais técnica, então vamos a um pouco de resumo:

  • A vulnerabilidade está no processador AMD que tem no PS4
  • Com isso podendo pegar chaves de criptografia e descriptografia do console
  • Tendo a ideia que a chave disso está nos hardwares, nas peças físicas do console…A SONY N PODE FAZER NADA
  • A vulnerabilidade é bem extensa. na qual acabou batendo na bunda do PS5, que por sua vez a Sony só poderá criar um novo modelo sem a vulnerabilidade, assim como no PS4.

A questão toda é essa, acham vulnerabilidades no CPU/Processadores do console, ela bateu no proximo console, agora a sony resta apenas fazer que nem a Nintendo, lança um novo modelo e resolve isso no PS5, havendo a famosa ”corrida do ouro” para achar o modelo compatível.

Mas no PS4 é diferente, existem 116.6 milhões de consoles no mercado com essa vulnerabilidade, enquanto do PS5 são ”apenas” 13 milhões, então é bem mais fácil largar mão da geração anterior e criar novos modelos do PS5 sem ela, vamos lembrar que estamos em uma desvantagem na distribuição de chips e semicondutores, não sei se por agora seria tão boa ideia mudarem toda a forma de fabricar o modelo atual e sair com um novo, isso somente o tempo vai nos dizer e o que vamos receber é continuar sentado e esperar.

Fonte: PSX-HAX

[Lançamento] PS4 6.72 – Abrindo a Porteira!

Desde a semana passada houve o pré-lançamento do exploit 6.72. Agora lançado, embora ainda esteja MUITO instável – ao ponto de precisamos aplicar o exploit de 7 a 10 vezes para abrir as portas do console – o processo ainda é o mesmo da versão 5.05. Até o momento, o menu de fPKGs permanece inalterado e hospedaremos esse exploit no NewsInside, mas destacamos que isso é algo temporário até que seja totalmente integrado às páginas padrão do NI e receba melhorias.

Observe que pode levar muito tempo para realizar a ativação do exploit por conta da instabilidade.

>> NÃO FUNCIONA ACIMA DA 6.72 <<<

Para usá-lo, você deverá clicar em “JB” e aguardar a mensagem “You’re all set” confirmando que funcionou. Ao apresentar esta mensagem, clique em “MIRA” e aguarde a mesma mensagem. Se ela não aparecer, reinicie o console e faça o processo novamente.
Download da FW 6.72 pode ser feito aqui:
https://darksoftware.xyz/PS4/FWlist (Versão Retail)

Source & Dev: https://github.com/sleirsgoevy/ps4jb
Link: https://newsinside.org/672