Guia Completo: Como Configurar PS5 Remote Play com GetPin

Podcast NewsInside, siga e ouça mensalmente no Spotify:

Introdução ao PS5 Remote Play GetPin

Uma nova solução permite usar o Remote Play em consoles PS5 com contas ativadas offline. O processo utiliza a função sceRemoteplayGeneratePinCode, que funciona sem necessidade de patches adicionais no sistema.

Uma vez pareado, o console pode até mesmo ser usado sem jailbreak.

Pré-requisitos

Ferramentas Necessárias

  • Software OffAct para ativação offline
  • Websrv (disponível no repositório ps5-payload-dev)
  • Payload GetPin (Download Aqui)
  • Aplicativo Remote Play ou Chiaki (Download aqui)
  • Socat (para visualização de logs)

Requisitos de Sistema

  • PS5 com firmware compatível
  • Conexão de internet local estável
  • Dispositivo para receber a transmissão

Processo de Ativação Offline

Configuração do OffAct

  1. Faça o download do websrv mais recente
  2. Acesse o OffAct através do endereço http://<IP-do-seu-PS5>:8080/
  3. Para firmwares mais antigos, use um PC para acessar o frontend caso a interface não funcione no navegador do PS5

Configuração do ID PSN

Você tem duas opções:

  • Usar ID gerado automaticamente (funciona apenas com Chiaki)
  • Configurar seu ID PSN real (necessário para app oficial)

Instalação e Configuração

Injeção do Payload

Para injetar o payload e visualizar os logs:

bashsocat -t 99999999 - TCP:<IP-do-seu-PS5>:9021 < rp-get-pin.elf

Geração do PIN

  1. Após a injeção, um PIN será exibido via notificação
  2. O ID codificado em base64 também será mostrado
  3. Para cancelar o pareamento, basta enviar o payload novamente

Conectando Dispositivos

Usando Chiaki

  • Compatível com IDs gerados automaticamente
  • Interface alternativa ao app oficial
  • Suporte multiplataforma

Usando Aplicativo Oficial

  • Requer ID PSN verdadeiro
  • Interface oficial da Sony
  • Melhor integração com ecossistema PlayStation

Solução de Problemas

Dicas importantes:

  • Reinicie o console após a ativação offline
  • Certifique-se de usar o ID correto durante o pareamento
  • Em caso de falha na conexão, tente reiniciar após o pareamento

Conclusão

O PS5 Remote Play GetPin oferece uma solução elegante para usar o Remote Play em consoles desbloqueados. Com as ferramentas corretas e seguindo este guia, é possível configurar o sistema de forma eficiente e segura.

Perguntas Frequentes

É necessário manter o jailbreak ativo após o pareamento?
Não, após o pareamento inicial o Remote Play funciona mesmo sem jailbreak.

Posso usar qualquer ID para o pareamento?
Apenas o ID da conta atualmente logada será aceito durante o pareamento.

O Chiaki é melhor que o app oficial?
Cada um tem suas vantagens. O Chiaki é mais flexível, enquanto o app oficial oferece melhor integração.

Como resolver problemas de conexão?
Tente reiniciar o console após o pareamento inicial e verifique sua conexão de rede.

Posso usar múltiplos dispositivos?
Sim, mas cada dispositivo precisará passar pelo processo de pareamento individualmente.

Visite a loja do NewsInside no Telegram clicando no banner abaixo, todos os componentes dos posts estão lá para compra, em caso de falta, só chamar o Amido!

Faça parte do nosso Discord, acesse o NewsInside FÓRUM NO DISCORD!

Desvendando o PPPwn: Desafios e Perspectivas para o PS5

Podcast NewsInside, siga e ouça mensalmente no Spotify:

Post baseado no twitter do SpecterDev e do site Wololo.net, no post “PPPwn Kernel exploit: What about the PS5?

O mundo dos consoles de jogos sempre foi um campo de batalha entre os fabricantes e os hackers. Recentemente, o hacker TheFloW lançou uma cadeia de Jailbreak chamada PPPwn para PS4, causando um alvoroço na comunidade de jogos. No entanto, enquanto os entusiastas aguardam ansiosamente por uma versão semelhante para o PS5, há algumas considerações cruciais a serem feitas sobre a viabilidade disso.

O Lançamento do PPPwn para PS4

TheFloW surpreendeu muitos ao lançar com sucesso o PPPwn, um exploit que funciona em sistemas PS4 até o firmware 11.00. A capacidade de explorar vulnerabilidades remotamente no PS4, sem necessidade de execução de código no espaço do usuário, deixou muitos se perguntando se o mesmo poderia ser feito para o PS5, lembrando que o texto abaixo é extremamente técnico e estamos ainda em uma evolução gigantesca a cada 12~~24h após que o exploit foi lançado, atualmente no PS4 que precisava de Linux ou uma VM Linux para compilar o exploit, passou para uso no WSL e agora com uso apenas no Windows, a cada minuto, horas e dias as expectativas melhoram, então até este post sair pode ser que tenhamos um cenário muito diferente :D

A Vulnerabilidade PPPwn no PS5

Desafios de Segurança

Aqui reside um dos principais obstáculos para a replicação do exploit no PS5. SpecterDev, um conhecido um ótimo ethical hacker, aponta que embora a vulnerabilidade exista no PS5, os sistemas de segurança são muito mais robustos em comparação com o PS4.

imagem: SpecterDev/Wololo.net

Mitigações Fortes do PS5

SpecterDev destaca várias medidas de segurança implementadas no PS5 que tornam a exploração da vulnerabilidade muito mais desafiadora. Estas incluem:

SMAP (Supervisor Mode Access Prevention)

No PS5, o SMAP foi construído mais seguramente dentro do hipervisor, tornando-o mais difícil de ser contornado, especialmente em firmwares recentes.

CFI (Control Flow Integrity)

O PS5 utiliza os mecanismos de Integridade do Fluxo de Controle do clang (CFI) para verificar se a execução do código não está sendo desviada. Essa é outra barreira significativa para a exploração bem-sucedida.

XOM (Execute Only Memory)

No PS5, partes do kernel não podem ser lidas ou escritas, apenas executadas em tempo de execução. Essa restrição tem sido um grande obstáculo para os exploits no console.

Tempo de Execução?

Tempo de execução, em termos de computação, refere-se ao período durante o qual um programa está em execução em um sistema de computador. Em outras palavras, é o intervalo de tempo desde o momento em que o programa é iniciado até o momento em que ele é encerrado ou concluído.

O Papel de SpecterDev

SpecterDev oferece percepções valiosas sobre a complexidade de realizar um jailbreak no PS5. Ele explica que, mesmo que um exploit semelhante ao PPPwn fosse desenvolvido para o PS5, seria necessária uma estratégia completamente nova, e a execução no espaço do usuário seria um pré-requisito.

O Futuro do Jailbreak no PS5

Com base nas análises de SpecterDev e nas dificuldades técnicas apresentadas pelas medidas de segurança do PS5, é improvável que um jailbreak para firmwares recentes seja desenvolvido em um futuro próximo.

Conclusão

Embora o PPPwn esteja causando um impacto significativo na cena de hacking do PS4, o mesmo sucesso não pode ser facilmente replicado no PS5. As robustas medidas de segurança implementadas pela Sony tornam a exploração de vulnerabilidades um desafio complexo e demorado, neste mês de maio o Total_N00b/The_Fl0w estará em uma conferência chamada TyphoonCon aonde será explicado mais sobre estes exploits.

Faça parte do nosso Discord, acesse o NewsInside FÓRUM NO DISCORD!

Exploit Para Futuro Desbloqueio Do Ps4 – Introdução Ao PPPWN

Podcast NewsInside, siga e ouça mensalmente no Spotify:

Post baseado no release do The_Fl0w, em seu github

O PPPwn é um exploit de execução remota de código para PlayStation 4, foi descoberto pelo TheFlow/Total_Noob (Nome real: Andy Nguyen), por descobrir exploits do PSP, PS Vita, PS4 e PS5.

Por sua eficácia em versões de firmware até 11.00. Este exploit, que é um conceito de prova para o CVE-2006-4304, foi relatado de forma responsável à PlayStation. Ele é projetado para demonstrar uma vulnerabilidade, mostrando “PPPwned” na tela do PS4.

Versões Suportadas

Atualmente, o PPPwn suporta duas versões principais do firmware: 9.00 e 11.00. Estas versões estão duas firmwares do PS4, proporcionando duas escolhas até o momento, com possibilidade de portarem mais.

Requisitos

Antes de começar a usar o PPPwn, certifique-se de que possui os seguintes requisitos:

  • Um computador com uma porta Ethernet ou um adaptador USB-Ethernet.
  • Um cabo Ethernet para conectar o PS4 ao computador.
  • Um sistema operacional Linux instalado, preferencialmente com Python3 e gcc.
  • Acesso à internet para clonar o repositório e instalar dependências.

Como Usar

Para utilizar o PPPwn, siga estas etapas:

Clone o repositório do PPPwn em seu computador usando o seguinte comando:

git clone --recursive https://github.com/TheOfficialFloW/PPPwn

Instale os requisitos necessários executando o seguinte comando:

 sudo pip install -r requirements.txt

Compile os payloads para o firmware desejado, por exemplo, para a versão 11.00:

make -C stage1 FW=1100 clean && make -C stage1 FW=1100 make -C stage2 FW=1100 clean && make -C stage2 FW=1100

Execute o exploit no seu computador especificando a interface de rede correta e o firmware desejado:

sudo python3 pppwn.py --interface=enp0s3 --fw=1100

Executando o Exploit

  1. Vá para Configurações e depois Rede.
  2. Selecione Configurar conexão com a Internet e escolha Usar um cabo LAN.
  3. Escolha Configuração personalizada e selecione PPPoE para Configurações de endereço IP.
  4. Digite qualquer coisa para ID de usuário PPPoE e Senha PPPoE.
  5. Escolha Automático para Configurações de DNS e Configurações de MTU.
  6. Escolha Não Usar para Servidor Proxy.
  7. Clique em Testar Conexão com a Internet para se comunicar com o seu computador.

Se o exploit funcionar corretamente, você verá uma saída semelhante à abaixo e deverá ver “Cannot connect to network.” seguido de “PPPwned” impresso no seu PS4.

ADVERTÊNCIA!

Lembrando por agora isso é apenas o começo, ainda precisamos esperar adaptarem o GoldHEN para esse exploit, sem isso NÃO TEM JOGUINHO, NÃO TEM HOMEBREW!

ASSIM QUE GoldHEN ou algum novo Homebrew Launcher seja lançado, avisaremos aqui e no nosso Discord.

Resolução de Problemas

Se encontrar algum problema durante o uso do PPPwn, aqui estão algumas dicas úteis:

  • Se o exploit falhar ou o PS4 travar, você pode pular a configuração de internet e simplesmente clicar em Testar Conexão com a Internet no seu PS4.
  • Se o script pppwn.py ficar travado esperando por uma solicitação/resposta, aborte e execute-o novamente no seu computador.

O PPPwn é uma ferramenta poderosa que demonstra vulnerabilidades no PlayStation 4.

FAQs

O PPPWN Funciona Em Todas As Versões Do Playstation 4?

Não, atualmente ele suporta a 9.00 e a 11.00 apenas.

Posso Usar O PPPWN Para Instalar Homebrew No Meu Ps4?

O PPPwn apenas demonstra uma vulnerabilidade e exibe “PPPwned” no PS4. Para instalar homebrew, seria necessário adaptar o payload stage2.bin.

Por Que O PPPWN Exige Um Computador Com Linux?

O PPPwn foi projetado para funcionar em ambiente Python, sabendo usar, pode fazer normalmente no Windows, você só precisa entender como funciona ;D

Faça parte do nosso Discord, acesse o NewsInside FÓRUM NO DISCORD!

Como Desbloquear o PS5: Guia Completo

Podcast NewsInside, siga e ouça mensalmente no Spotify:

Post baseado no canal Modded Warfare, no vídeo “How to Load PS5 Game Backups with Itemzflow

A capacidade de executar backups de jogos no PS5 através da nova versão do ETA HEN 1.2b e do aplicativo ItemZflow Homebrew. Vamos mergulhar nesse guia completo para aproveitar ao máximo essa funcionalidade.

Introdução ao Tutorial do ModdedWarfare

No mundo dos consoles, especialmente durante as festas de fim de ano, sempre surgem novidades emocionantes. Neste tutorial, vai guiá-lo passo a passo para aproveitar a mais recente atualização do ETA HEN e o lançamento do ItemzFlow Homebrew App para o PS5.

A Novidade do ETA HEN Versão 1.2b

A nova versão do ETA HEN traz consigo uma série de melhorias e correções de bugs. Estamos ansiosos para explorar suas funcionalidades e como elas podem facilitar a execução de backups de jogos no PS5.

Requisitos para Executar Backups de Jogos no PS5

Para aproveitar os benefícios do novo ETA HEN e do ItemZFlow, é importante garantir que seu PS5 atenda aos requisitos mínimos de firmware, além de entender o funcionamento do fake package enabler.

Lista de Compatibilidade de Jogos

Antes de mergulharmos no processo, é crucial entender quais jogos foram testados e confirmados como jogáveis, quais apresentam problemas conhecidos e quais ainda não podem ser “dumps”.

Procedimento para Obter o ItemzFlow Homebrew App

Detalhemos de onde e como baixar o ItemzFlow Homebrew App, além de preparar um USB drive para a transferência de backups de jogos.

Preparação e Transferência de Backups de Jogos para o PS5

Explicaremos o processo de extração e transferência de backups de jogos para o USB drive, considerando a compressão dos arquivos em formato zip.

Execução do Jailbreak e Instalação do ItemzFlow

O guia abordará o passo a passo para executar o jailbreak e instalar o ItemzFlow Homebrew App em seu PS5.

Lançamento de Jogos a partir do USB Drive

Detalharemos como selecionar e lançar jogos diretamente do USB drive utilizando o ItemzFlow.

Transferência de Jogos para o Armazenamento Interno do PS5

Apresentaremos o processo de transferência de jogos do USB para o armazenamento interno do PS5, incluindo informações sobre tempo de transferência e requisitos de espaço.

Remoção de Backups e Organização da Biblioteca

Você aprenderá como remover backups do ItemzFlow e do PS5, além de explorar opções para organizar sua biblioteca de jogos.

Futuros Tutoriais e Recursos do ItemzFlow

Discutiremos brevemente os futuros tutoriais sobre recursos adicionais do ItemzFlow e incentivaremos você a acompanhar nossos próximos conteúdos.

Faça parte do nosso Discord, acesse o NewsInside FÓRUM NO DISCORD!

PsFree: Um Novo Exploit Webkit para PS4 e PS5

Podcast NewsInside, siga e ouça mensalmente no Spotify:

Introdução

Neste post, exploraremos o PSFree, um exploit webkit em desenvolvimento para firmwares 6.00 até 9.60 do PS4 e 1.00 até 5.50 do PS5. Baseado no CVE-2022-22620, descoberto pelos pesquisadores de segurança Sergei Glazunov e Maddie Stone, o PSFree promete abrir novas possibilidades para entusiastas e pesquisadores de segurança na cena de hacking de consoles.

Exploit Webkit: Entendendo o Conceito

O que é um Exploit Webkit?

Um exploit webkit, no contexto do hacking de PS4/PS5, é um exploit de usuário. Ele permite acesso limitado para executar código não assinado no console. Embora teoricamente possa ser usado para executar jogos homebrew, na prática, tais exploits são normalmente usados como pontos de entrada ou vetores de ataque para escalonamento de privilégios (também conhecidos como exploits de kernel).

Importância do PSFree

O PSFree é uma adição significativa ao arsenal de exploits disponíveis para PS4/PS5. Enquanto existem exploits de kernel disponíveis publicamente para o PS4 (até o firmware 9.00) e PS5 (até o Firmware 4.51), o PSFree oferece vantagens distintas:

  • Substituição de Exploits Existente: Em firmwares com uma combinação de exploit de entrada/kernel existente, o PSFree pode ser utilizado para substituir o exploit atual, possivelmente oferecendo uma implementação mais estável.
  • Ponto de Entrada Futuro: Em firmwares sem um exploit de kernel ainda descoberto, o PSFree pode ser usado como um ponto de entrada futuro.
  • Facilitador para Pesquisadores de Segurança: Para os pesquisadores de segurança, ele oferece um ponto de entrada pronto para uso para investigar mais a fundo as máquinas.

Implementação e Colaboração

O PSFree para a versão 7.02 do PS4 foi implementado por abc e está integrado à implementação do exploit de kernel PS4 IPv6 uaf por ChendoChap. Além disso, kameleon creditou @therealtury94 pelos testes realizados.

Por que Utilizar o Firmware 7.02?

Muitos na comunidade preferem permanecer em firmwares mais antigos sempre que possível. No caso do PS4, o Jailbreak no Firmware 9.00 exige um passo extra (inserção de uma chave USB com o exploit de kernel), podendo não ser conveniente para todos. Portanto, permanecer no 7.02, por exemplo, tem valor para muitas pessoas.

Como Baixar e Utilizar o PSFree para PS4 7.02

Para os interessados em utilizar o PSFree para PS4 7.02, há duas opções:

  1. Acesse diretamente o host de Kameleon em https://kmeps4.site/psfree700 (aponte o guia do usuário do PS4 para este URL usando sua técnica favorita).
  2. Para auto-hospedar, os arquivos estão disponíveis para download em https://github.com/kmeps4/psfree700.

Conclusão

O PSFree representa um avanço significativo na cena de hacking de consoles, oferecendo novas possibilidades e oportunidades tanto para entusiastas quanto para pesquisadores de segurança. Com sua capacidade de explorar vulnerabilidades nos firmwares do PS4 e PS5, o PSFree abre portas para a exploração e aprimoramento contínuo da segurança desses sistemas.

FAQs (Perguntas Frequentes)

1. O PSFree funciona em todos os modelos de PS4/PS5?

No momento, o PSFree é compatível com PS4s nos firmwares 6.00 até 9.60 e PS5s nos firmwares 1.00 até 5.50. Entretanto, a compatibilidade pode variar dependendo das atualizações futuras.

2. O PSFree é seguro de usar?

Como qualquer exploit, o uso do PSFree pode apresentar riscos. Recomenda-se cautela ao utilizá-lo e estar ciente das possíveis consequências.

3. Existem alternativas ao PSFree?

Sim, existem outros exploits disponíveis para PS4/PS5. A escolha do exploit depende das necessidades individuais e da compatibilidade com o firmware do console.

4. O que é necessário para instalar o PSFree?

A instalação do PSFree geralmente requer acesso à Internet, um computador para baixar os arquivos necessários e seguir as instruções específicas fornecidas pelos desenvolvedores.

Faça parte do nosso Discord, acesse o NewsInside FÓRUM NO DISCORD!

PSFree — O Novo Desbloqueio Para PS4

Podcast NewsInside, siga e ouça mensalmente no Spotify:

baseado no post do Wololo.net: https://wololo.net/2024/01/30/ps4-9-00-exploit-updated-to-integrate-with-psfree-fast-and-reliable-way-to-run-jailbreak-on-9-00/

1. Introdução

Recentemente, membros da cena de hacking do PlayStation, liderados por Kameleon, lançaram uma versão atualizada do exploit de kernel pOOBs4 9.00, integrado com o exploit webkit PSFree. Esta integração promete melhorias significativas em termos de desempenho e confiabilidade para usuários do PS4 9.00. Neste artigo, exploraremos os detalhes dessa atualização e como ela beneficia os entusiastas do homebrew e do hacking de consoles.

2. Atualização do exploit para PS4 9.00

Kameleon, membro proeminente da comunidade de hacking do PlayStation, lançou uma implementação atualizada do exploit de kernel pOOBs4 9.00, que agora está integrado com o exploit webkit PSFree. Essa atualização representa uma evolução significativa no cenário de hacking do PS4 9.00, oferecendo uma alternativa mais rápida e confiável ao exploit webkit anteriormente utilizado.

3. O que é PsFree para PS4/PS5

PsFree é um exploit webkit (ainda em desenvolvimento) para firmwares do PS4 variando de 6.00 a 9.60, e para o PS5 de 1.00 a 5.50. Baseado na CVE-2022-22620, descoberta pelos pesquisadores de segurança Sergei Glazunov e Maddie Stone, o PsFree possibilita acesso limitado para executar código não assinado no console.

4. Explicação sobre webkit exploit

No contexto do hacking do PS4/PS5, um exploit webkit é uma forma de exploit em modo de usuário. Ele permite acesso limitado para executar código não assinado no console. Embora teoricamente possa ser usado para executar jogos homebrew, na prática, tais exploits são geralmente utilizados como pontos de entrada ou vetores de ataque para escalonamento de privilégios (conhecidos como exploits de kernel).

5. Vantagens do webkit exploit PsFree

A implementação do exploit webkit PsFree oferece várias vantagens significativas:

  • Substituição de Exploits: Em firmwares com uma combinação existente de ponto de entrada/exploit de kernel, o PsFree pode substituir o exploit existente, potencialmente oferecendo uma implementação mais estável.
  • Expansão Futura: Em firmwares sem um exploit de kernel ainda, o PsFree pode servir como um ponto de entrada no futuro, uma vez que tais exploits de kernel sejam descobertos.
  • Facilidade para Pesquisadores de Segurança: Para pesquisadores de segurança, o PsFree fornece um ponto de entrada pronto para uso para explorar mais as máquinas.

6. Implementação do PsFree para PS4/PS5

A versão do PsFree para PS4/PS5 foi implementada por abc. A integração do exploit com o exploit webkit PSFree representa um marco significativo no desenvolvimento de ferramentas de hacking para a comunidade de consoles PlayStation.

7. Teste do exploit PSFree + PS4 9.00 pOOBs4

Para testar esta nova versão, basta acessar o site https://kmeps4.site/psfree_900/ através do navegador do seu PS4 (utilizando redirecionamento DNS para o Guia do Usuário, como sempre). Echo Stretch e outros testadores confirmaram que essa implementação carrega rapidamente e de forma confiável no PS4 9.00.

8. Instruções de utilização

Kameleon afirmou que disponibilizará o código no Github eventualmente. Enquanto isso, você pode simplesmente obter os arquivos do site dele para hospedar você mesmo, caso deseje. Você pode enviar um payload para a porta 9020.

9. Conclusão

A integração do exploit de kernel pOOBs4 9.00 com o exploit webkit PSFree representa um avanço significativo no cenário de hacking do PlayStation 4. Essa atualização promete uma experiência mais estável e confiável para os usuários interessados em explorar as capacidades de seus consoles.

10. Perguntas Frequentes (FAQs)

  1. O que é um exploit webkit? Um exploit webkit é uma forma de exploit em modo de usuário que permite acesso limitado para executar código não assinado no console.
  2. Quais são as vantagens do exploit webkit PsFree? O PsFree oferece a possibilidade de substituir exploits existentes, expandir futuramente para firmwares sem exploits de kernel e facilitar a pesquisa de segurança nos consoles PlayStation.
  3. Quem implementou o PsFree para PS4/PS5? A implementação do PsFree para PS4/PS5 foi realizada por abc.
  4. Como posso testar o exploit PSFree + PS4 9.00 pOOBs4? Para testar, acesse o site mencionado com o navegador do seu PS4 e siga as instruções fornecidas.
  5. O que essa atualização significa para a comunidade de hacking do PlayStation? Essa atualização representa um avanço significativo, oferecendo uma experiência mais estável e confiável para os entusiastas de hacking do PS4 9.00.

Faça parte do nosso Discord, acesse o NewsInside FÓRUM NO DISCORD!

PS4 GoldHEN 2.4b16.2

Podcast NewsInside, siga e ouça mensalmente no Spotify:

Baseado no post do Wololo.net: https://wololo.net/2024/02/03/ps4-goldhen-v2-4b16-2-released/

Introdução ao GoldHEN 2.4b16.2

O mundo do PS4 continua a receber atualizações e melhorias, e o lançamento mais recente do GoldHEN 2.4b16.2 pelo desenvolvedor Sistr0 é um testemunho claro disso. Neste artigo, proponho explorarmos as novidades desta versão, discutir seus recursos, e entender por que é crucial para os entusiastas do PS4 estarem atualizados.

Sobre o Desenvolvedor Sistr0

Sistr0, um desenvolvedor proeminente na cena do PS4, continua a surpreender os usuários com suas contribuições significativas. Mesmo após um intervalo, sua dedicação persiste, como evidenciado pela recente versão do GoldHEN.

Importância da Atualização

Se você está utilizando qualquer versão do GoldHEN 2.4, é altamente recomendável atualizar para o 2.4b16.2, pois esta versão traz correções importantes. Manter-se atualizado é essencial para garantir estabilidade e segurança em seu sistema.

Compatibilidade e Firmware Necessário

É fundamental lembrar que o GoldHEN 2.4b16.2 requer um firmware 9.00 ou inferior para funcionar corretamente. Portanto, certifique-se de estar dentro dessa faixa de firmware para evitar problemas de compatibilidade.

O Que é GoldHEN para PS4?

O GoldHEN é um Homebrew Enabler para o PS4, oferecendo uma ampla gama de recursos para os usuários. Similar a um Custom Firmware, o GoldHEN permite a instalação de homebrews, patches e plugins, além de fornecer acesso a um servidor FTP e outras ferramentas úteis.

Principais Recursos do GoldHEN

Entre os recursos oferecidos pelo GoldHEN, destacam-se:

  • Homebrew Enabler: Permitindo a execução de software não oficial no PS4.
  • Debug Settings: Facilitando o desenvolvimento e teste de aplicativos.
  • Suporte VR: Abrindo novas possibilidades de experiências de realidade virtual.
  • Instalação Remota de Pacotes: Simplificando o processo de instalação de software.
  • Suporte a HDD Externo: Expandindo o armazenamento disponível para o console.

Créditos e Agradecimentos

Sistr0 reconhece a colaboração de uma série de desenvolvedores e testadores que contribuíram para o sucesso contínuo do GoldHEN. Seu trabalho árduo e dedicação são essenciais para a comunidade do PS4.

Novidades na Versão 2.4b16.2

A versão 2.4b16.2 traz melhorias significativas, incluindo:

  • Suporte Multi-Cheat: Permitindo o uso de diferentes arquivos de trapaça para o mesmo jogo.
  • Suporte Multi-Firmware: Simplificando o processo de obtenção do binário correto para o firmware do seu console.

Melhorias na Versão 2.4b16.2

Além das novidades mencionadas, a versão 2.4b16.2 traz correções importantes, como melhorias no carregamento de plugins e aprimoramentos no servidor FTP.

Como Baixar e Executar o GoldHEN 2.4b16.2

Para obter o GoldHEN 2.4b16.2, você pode visitar o site oficial do desenvolvedor ou utilizar servidores públicos confiáveis. Certifique-se de seguir as instruções fornecidas para uma instalação segura e bem-sucedida.

Fontes para Baixar o GoldHEN

É importante obter o GoldHEN de fontes confiáveis para garantir a integridade do software e evitar riscos de segurança. Verifique os links fornecidos pelo desenvolvedor e evite canais duvidosos.

Aviso Importante

Com a popularidade do PS4, surgem também indivíduos mal-intencionados que buscam enganar os usuários com promessas falsas de jailbreak. Esteja ciente e evite cair em armadilhas online.

O Que Fazer em Caso de Dúvidas

Se você tiver dúvidas ou encontrar problemas durante o processo de instalação, ou utilização do GoldHEN, consulte os recursos de suporte disponíveis ou entre em contato com a comunidade para obter ajuda.

Considerações Finais

O GoldHEN 2.4b16.2 continua a fortalecer a comunidade do PS4, oferecendo novos recursos e aprimoramentos significativos. Mantenha-se atualizado e aproveite ao máximo as possibilidades oferecidas por este homebrew enabler.

Perguntas Frequentes (FAQs)

  1. Posso instalar o GoldHEN em qualquer versão do PS4?
    • Não, o GoldHEN requer um firmware 9.00 ou inferior para funcionar corretamente.
  2. O que devo fazer se encontrar problemas de compatibilidade?
    • Verifique se você está utilizando a versão correta do GoldHEN para o seu firmware e consulte os recursos de suporte disponíveis.
  3. É seguro baixar o GoldHEN de servidores públicos?
    • Desde que você utilize fontes confiáveis, como o site oficial do desenvolvedor, é seguro baixar o GoldHEN.
  4. Como posso contribuir para o desenvolvimento do GoldHEN?
    • Você pode ajudar testando novas versões, reportando bugs e compartilhando feedback com a comunidade.
  5. O que devo fazer se encontrar canais duvidosos prometendo jailbreaks falsos?
    • Evite interagir com esses canais e denuncie atividades suspeitas para proteger outros usuários da comunidade.

Faça parte do nosso Discord, acesse o NewsInside FÓRUM NO DISCORD!

Desbloqueando Até Um Tesla: Pesquisadores Desenvolvem Método Para Jailbreak Em Sistemas De Infotainment Da AMD

Podcast NewsInside, siga e ouça mensalmente no Spotify:

Introdução

Pesquisadores da Universidade Técnica de Berlim desenvolveram um método para jailbreak em sistemas de infotainment baseados em AMD usados em todos os modelos de carros Tesla recentes. O método permite que os pesquisadores executem qualquer software que desejarem nos sistemas.Além disso, o hack permite que os pesquisadores extraiam a chave RSA única vinculada ao hardware que a Tesla usa para autenticação de carros em sua rede de serviços. Também permite que os pesquisadores ativem recursos bloqueados por software, como aquecimento de assento e ‘Aceleração Boost’, que os proprietários de carros Tesla normalmente precisam pagar.

Como funciona o jailbreak

Os pesquisadores foram capazes de hackear o sistema de infotainment usando técnicas baseadas em pesquisas anteriores da equipe sobre a AMD, que descobriram o potencial de ataques de injeção de falha que podem extrair segredos da plataforma.A APU de infotainment da Tesla é baseada em uma CPU AMD Zen 1 vulnerável. Portanto, os pesquisadores puderam experimentar a exploração das fraquezas descobertas anteriormente para obter jailbreak.”Para isso, estamos usando um ataque de injeção de falha de tensão conhecido contra o AMD Secure Processor (ASP), que serve como a raiz de confiança do sistema”, explica o resumo breve do BlackHat dos pesquisadores.”Primeiro, apresentamos como usamos hardware off-the-shelf de baixo custo para montar o ataque de glitching para subverter o código de inicialização inicial do ASP.””Em seguida, mostramos como reverse-engineered o fluxo de inicialização para obter um shell root em sua distribuição Linux de recuperação e produção.”Ao obter permissões de root, os pesquisadores estavam livres para realizar alterações arbitrárias que sobrevivem a reinicializações do sistema de infotainment e atualizações ‘over-the-air’ da Tesla.Além disso, eles puderam acessar e descriptografar informações confidenciais armazenadas no sistema do carro, como dados pessoais do proprietário, lista telefônica, entradas de calendário, registros de chamadas, cookies de sessão do Spotify e do Gmail, senhas de WiFi e locais visitados.

Implicações do jailbreak

O jailbreak permite que um atacante extraia a chave de atestado protegida por TPM que a Tesla usa para autenticar o carro e verificar a integridade de sua plataforma de hardware, e migrá-la para outro carro.Além da personificação da ID do carro na rede da Tesla, isso também pode ajudar no uso do carro em regiões não suportadas ou na realização de reparos e modificações independentes, explicam os pesquisadores

Como se proteger?

A Tesla está ciente do jailbreak e está trabalhando em uma correção. No entanto, até que a correção seja lançada, existem algumas coisas que os proprietários de Tesla podem fazer para se proteger:

  • Mantenha o software do seu Tesla atualizado. A Tesla lança atualizações de software regularmente para corrigir vulnerabilidades de segurança.
  • Evite conectar dispositivos desconhecidos ao seu Tesla. Isso inclui dispositivos USB, telefones celulares e laptops.
  • Se você precisar conectar um dispositivo desconhecido ao seu Tesla, use um cabo de dados somente para carregamento. Isso impedirá que o dispositivo acesse o sistema do seu Tesla.

Como Foi Feito?

Todo o processo da pesquisa pode ser encontrado nesse PDF abaixo

US-23-Werling-Jailbreaking-Teslas.pdf (blackhat.com)

Pesquisadores:

Christian Werling | PhD Student, TU Berlin
Niclas Kühnapfel | PhD Student, TU Berlin
Hans Niklas Jacob | PhD Student, TU Berlin
Oleg Drokin | Security Researcher,

Conclusão

O jailbreak desenvolvido pelos pesquisadores da Universidade Técnica de Berlim é um sério risco de segurança para os proprietários de Tesla. No entanto, existem algumas coisas que os proprietários de Tesla podem fazer para se proteger até que a Tesla lance uma correção.

FAQs

P: O jailbreak pode desbloquear o Full-Self Driving (FSD)?
R: Não. Os pesquisadores disseram que o jailbreak não pode desbloquear o FSD, seria ótimo, custa em torno de $15.000 ativar o FSD, tal função faz os carros da Tesla serem totalmente autônomos.

Faça parte do nosso Discord, acesse o NewsInside FÓRUM NO DISCORD!

[PS4] Como fazer o JailBreak do PS4 Firmware 4.05 [ATUALIZADO]

Olá pessoas! Mais uma vez aqui hoje para compartilhar minha experiência com o desbloqueio do PS4 na fw 4.05 que está evoluindo a cada dia desde o seu lançamento, podendo hoje até rodar aqueles jogos re-empacotados em fake pkg sign, além de homebrews, que deverão ser criados ao longo desta incrível jornada.

Então bora para os requisitos! 

  1. Ps4 na firmware 4.05 ou inferior (caso inferior a firmware, atualizar com o arquivos para 4.05)
  2. PC
  3. Roteador
  4. Python 3 x86-64 (Ou posterior)
  5. PS4-Exploit-Host-Win v0.3.13 (Ou posterior)
  6. Um payload formato .bin que inclua o Debug Settings!
  7. Caso o seu Windows seja inferior ao 10, instale o .NET framework 4.6.1

No caso do payload, existem vários para cada finalidade, outros que incluem várias funcionalidades, alguns contém o serviço FTP  incluindo acesso ROOT, UART e Debug Settings completo. Mas você também pode usar o payload PS4HEN que permite executar Homebrews.

Mas o mais importante é baixar de fontes confiáveis! 

EDIT; Baixe a última versão do PS4-Exploit-Host e utilize o (XVortex’s FTP payload)

  1. FTPS4
  2. PS4HEN

Para o FTPS4, você precisa editar o seu valor hex para alterar as IPs correspondentes a do seu PC e PS4, valor acima corresponde a do PC e abaixo a do PS4.

Preparo

Instale o Python no seu computador

Não esquecendo de marcar a opção (Add Python do PATH)

Imagem ilustrativa

  1. Baixe o pacote PS4-Exploit-Hosting e extraia a pasta para um local de fácil acesso no computador.
  2. Baixe o payload formato .bin e coloque dentro da pasta payload do pacote PS4 Exploit Host.
  3. Execute o ps4-exploit-host.exe e veja se o serviço é carregado.

Deverá mostra o IP local do seu computador, esse DNS IP deve ser configurado no PS4 como DNS primário, e deixe o DNS secundário em branco

Ao configurar a nova conexão no PS4 usando o IP mostrado como DNS primário, poderá ocorrer erro de conexão com a internet durante o teste de conexão caso o serviço PS4-exploit-host não tenha sido iniciado, isso não é um problema, basta executar o serviço PS4_Exploit_Host.

Após configurar corretamente no PS4 e no PC assegure-se de que ambos estejam conectados no mesmo roteador.

No menu de configurações do PS4 abra o (Guia do usuário)

A seguinte página deverá ser mostrada

Selecione (SPECTER) ou no caso a nova versão (XVORTEX)

O exploit deve ser carregado, volte a tela do PC sem fechar esta janela no PS4 e veja a janela do PS4-Exploit-host, deverá mudar

A partir do número 5 depende dos arquivos de payload que você copiou para dentro da pasta payloads sugerido anteriormente (Depende da versão do app)

Selecione um payload, no caso PS4HEN.bin que também possui o Debug Settings, deverá mostra que o payload foi devidamente enviado. (Ou selecione o XVortex’s FTP payload)

Escolha (N) caso não queira enviar outro payload e saia do programa pressioando Ctrl+C, no PS4 saia pressionado o botão Playstation! (Não existe na versão posterior a essa)

Sendo assim, a opção Debug Settings deverá aparecer na última opção do menu de configurações

 

Problemas ao carregar o PS4-Exploit-Host

Este aplicativo de PC necessita da porta TCP:80 para se comunicar, caso esta porta já esteja sendo usada por outro aplicativo a seguinte tela será mostrada

Neste caso feche qualquer aplicativo que possa estar usando tal porta TCP, como Skype e outro aplicativo de mensagem.

Se mesmo assim não funcionar, digite o seguinte comando no prompt para verificar o que esteja usando a porta TCP:80

 netstat -aon | findstr :80

Caso mostre essa tela com o PID 4 provavelmente se trata do do servico de (Web Server) que esteja sendo executado

Para fechar o serviço nesta porta basta digitar o seguinte comando no prompt

sc stop w3svc

Agora você poderá usar o PS4-Exploit-Host

Caso queira reativar o serviço digite

sc start w3svc

Outros problemas

Talvez você não consiga fazer a conexão dependendo a opção na qual você esteja conectando o seu PC e PS4 no roteador, tente alternar por exemplo ligar o PC no Wifi e o PS4 no cabo, mas cuidado que conexões wifi de 5Ghs podem não funcionar, portanto use conexões wifi de 2.4Ghs normais.

 

Considerações finais

Bem é isso, não é tão complicado como parece.

Vendo como a cena PS4 está pipocando depois do lançamento desse exploit, é certeza de que logo teremos muito mais coisas para aproveitar do nosso jailbreak.

Já é possível ter acesso FTP com root, instalar o Linux com Steam, Homebrews e emuladores, já é possível instalar  Homebrews nativos no PS4 apesar de que ainda só foi postado um arquivo de teste até o momento, já é possível dumpar e decriptar jogos comerciais e re-empacotar em PKG instalável e jogável no PS4 Jailbreak e muito mais por vir.

Alguns jogos como P.T. demo, J-Stars Victory VS, Project CARS, Mighty No. 9 , The Last Guardian, Bloodborn, Uncharted 4 e muito outros já estão circulando por ai.

 

E é isso, qualquer dúvida fique a vontade para fazer um comentário aqui ou no Telegram

Abraço

 

 

Rodando bala juquinha no PS4, mas não se anime tanto

Texto: Amido
Revisão: Yskar

Essa semana a Scene do PS4 estava nos atiçando com a velha firmware 1.76 e o jogo InFamous Second Son e o app The PlayRoom estavam sendo usados como um launcher para o videogame (FINALMENTE)  rodar os famosos piratinha.
E como não tínhamos nada mais concreto que um video no youtube decidi segurar um pouco artigo enquanto a coisa se revelava legítimas ou fake, hoje foi liberado mais informações e este aqui é o que eu estava esperando, o PS4 está oficialmente aberto a rodar os deliciosos “backups”.

Eaer Amido, o que faço para rodar o meu ‘’Battloufield 1’’ no PS4? Agora vai rodar até a tampa do Nescau?

Ei, calma cocada, segure seu jegue aí e prepare pra notícia ruim, infelizmente o método só funciona nos PS4 com firmware 1.76 que é bem raro e difícil de achar por ser um firmware de 3 anos atrás, e os jogos também não podem exigir firmware acima de 1.76, e esses jogos são estes listados abaixo:

Não se preocupe se o jogo que você quer jogar AGORA não está na lista de jogos compatíveis com a 1.76, pense que isso é somente o início, assim como aconteceu com o PSP, o PS3, todo console seja ele portátil ou de mesa com a primeira aparecida do Piratinha Juquinha só faz começar a brincadeira, e nada mais natural com o lançamento do firmware 5.00 recentemente muitos devem ter atualizado (me incluo no meio dessa galera por que gosto de dar meus tirinhos no Overwatch com os broder).

 

E o grupo Knights of the Fallen com a mais boa vontade ripou alguns jogos compatíveis com a firmware 1.76 para a galera testar e liberou na usenet como sempre:

  • Knack
  • Wolfstein The New Order
  • FarCry 4
  • Assasin’s Creed 4
  • GTA V!!!! (será que o online atualizado está valendo?)

Você atualizou para a 5.00? Então se sim deixo uma imagem para vocês (e para mim mesmo) e quem realmente quer uns piratinhas ai:

 

Por enquanto

FreeBSD, sistema que a Sony usa em seus produtos

Na scene tem rolado uns BOATOS (totalmente sem fonte confiável então NINGUÉM TEM CERTEZA DE NADA no momento) que uma vulnerabilidade literalmente do capeta e permitiria quebrar a criptografia e fazer jogos mais atuais rodar no firmware 5.00, quando estiver disponível vou testar, filmar e fazer procedimento no meu PS4 arriscando tomar um BAN para todo mundo poder usufruir.

Até o momento o que temos:
Firmware 1.76: Totalmente Desbloqueado (WebKit+Kernel Exploit)
Firmware 4.07: Exploit no WebKit lançado, não há Kernel Exploit, então ainda não carrega jogos
Firmware 4.50 e 4.55: Totalmente Desbloqueado (WebKit+Kernel Exploit, mas ainda não disponibilizaram)
• Firmware 5.00: Só boatos não confirmados de desbloqueio total na scene, mas não prenda seu folego esperando.

 

Galera da Scene de PS4 neste exato momento olhando pro Firmware 5.00 e querendo jogar Overwatch online mas ainda querendo rodar a bala juquinha

Então nós que temos console com firmware mais altos temos de esperar por enquanto, não compensa ir a caça de PS4 1.76 pois ele não roda grande parte da biblioteca do console, por enquanto é isso, como o processo é BASTANTE complexo vamos publicar em breve em outro artigo e no forum, comentem aí em baixo e apareçam em nosso grupo do Telegram para papear!

Vamos postar uma matéria com o passo a passo para fazer este esquema mesmo não servindo para a maioria da galera (vai que alguém achou um PS4 fat de 3 anos atrás e quer fazer? Nunca se sabe e nada mais justo divulgar), por enquanto é isso, mais amor e menos rancor, um beijo aquele abraço e até mais. ;)