Forums GAMERGEN

[GUIDE] Jailbreak PS5: Les exploitations possibles !

Règles du forum
Cette section reste soumise aux règles du forum, aucun contenu warez, illégal et dangereux n'est toléré.

[GUIDE] Jailbreak PS5: Les exploitations possibles !

Message non lupar MDProz » 08 Jan 2023, 15:09

Bien qu'il existe trois exploits Userland et un Kernel, l'Hypervisor reste le dernier rempart à franchir pour permettre à la scène underground PS5 d'en profiter pleinement. Il faudra sans doute patienter pour des versions supérieures et ainsi profiter d'un HEN ou autre.

Attention

Il est inutile de se jeter sur les différentes exploitations si vous n’êtes pas un développeur ou utilisateur expert pour réaliser des tests et des retours. Ce guide est là pour votre information sur les avancées de la scène underground PS5 !

Ni GamerGen, ni l'auteur de ce topic ne seront tenus pour responsables en cas de dommage ou de mauvaises manipulations de votre part. Vous le faites à vos risques et périls en toute responsabilité.

INFO UPDATE !

  • Firmware recommandé:
    • OFW 2.50 pour EtaHEN - KStuff - Hypervisor
    • OFW 4.50 pour EtaHEN - KStuff (Load backups PS5 / PS4 + possibilité d'exploit Hypervisor)
    • OFW 5.00 - 6.50 pour EtaHEN - KStuff (Load backups PS5 / PS4)
    • OFW 2.xx - 7.61 peut être exploité pour dumper les jeux. EtaHEN est nécessaire pour load des backups mais n'est pas disponible pour OFW > 7.61
  • Hypervisor:
    • Exploit détenu en privé: OFW 1.00 - 4.51 confirmé par le développeur FlatZ
    • Exploit public: OFW 1.00 - 2.50/2.70 byepervisor par SpecterDev
  • Kernel:
    • Exploit public: OFW 1.00 - 7.61 via l'exploit UMTX et OFW 1.00 - 10.01 via l’exploit Lapse
    • Compensations KEX trouvées: OFW 1.00 - 10.01
    • KStuff: OFW 1.xx - 7.61
    • KEX le plus élevé détenu en privé: OFW 10.40 (UAF par TheFlow)
  • Userland:
    • Exploit WebKit: OFW 1.00 - 5.50 (PSFree + UMTX2)
    • Exploit Mast1C0re: jusqu'à l'OFW 8.00 en privé et OFW 1.00 - 7.61 (PS2 backups)
    • Exploit BD-JB: OFW 1.00 - 7.61 (Jar 4.1.1 - Debug - UMTX2)
    • PPPWN: OFW 1.00 - 8.20 (mitigés sur PS5)
    • Exploit Lua: OFW 2.00 et > (Debug + UMTX en utilisant le jeu PS4)
  • Homebrew Enabler: etaHEN pour OFW 3.XX - 7.61
  • PS5 backup loading: Itemzflow pour OFW 3.XX - 7.61
  • PS4 backup loading: FPKG Enabler pour OFW 3.XX - 7.61
  • Dumper PS5: OFW 3.XX à 7.61. Il fonctionne avec la plupart des jeux à utiliser avec Itemzflow ou self decryptor. Les dumps doivent être reconstruits pour éviter de planter.
  • Exploit complet: OFW 1.00 - 2.70 (byepervisor)

    Image

Avant de vous lancer !

  • Ma PS5 est-elle jailbreakable ? Vous pouvez essayer de le vérifier avec votre numéro de série depuis controlserial.com
  • Ne jamais activer le mode IDU !
  • Si vous restez bloqués dans une boucle de démarrage au logo PS, cela signifie que le SNVS est corrompu. Réinstallez simplement votre le firmware actuel type RECOVERY PUP en mode sans échec !
  • Restez toujours sur le FW le plus bas possible
  • Désactivez les mises à jour de votre PS5 !

La compatibilité des jeux

[+] CLIQUER POUR AFFICHER


Les liens

[+] CLIQUER POUR AFFICHER


Désactiver les mises à jour de la PS5

[+] CLIQUER POUR AFFICHER
    1. Ne connectez pas votre console !
    2. Allez dans les Paramètres > Système > Logiciel système > Paramètres et mise à jour du logiciel système
    3. Décochez les options:
    • Télécharger automatiquement les fichiers de mise à jour
    • Installer automatiquement les fichiers de mise à jour
    4. Allez ensuite dans Paramètres > Données sauvegardées et paramètres des jeux/applications>Mises à jour automatiques
    5. Décochez les options:
    • Téléchargement automatique
    • Installation automatique en mode repos
    6. Vérifiez qu'il n'y a pas de téléchargement actif ou en cours. Sinon, annulez et supprimez-le !


Les DNS

Il a été signalé que DNS Nomadic pourrait ne pas bloquer Sony correctement. Prenez des précautions supplémentaires pour éviter toute mise à jour accidentelle et bloquez les adresses dans votre routeur !

Le but de ces adresses DNS est de bloquer les connexions aux serveurs Sony, empêchant le téléchargement des mises à jour du système.
[+] CLIQUER POUR AFFICHER
  • Al-Azif
    • DNS primaire: 165.227.83.145
    • DNS Secondaire: 192.241.221.79
  • Nomadic
    • DNS Primaire: 62.210.38.117
    • DNS Secondaire: vide
  • Alternative DNS
    • DNS Primaire: 172.245.146.114
    • DNS Secondaire: vide


Les adresses à bloquer

Les adresses Sony PS5 à bloquer pour éviter les mises à jour !
[+] CLIQUER POUR AFFICHER
Code: Select All Code
duk01.ps5.update.playstation.net
fuk01.ps5.update.playstation.net
Dus01.ps5.update.playstation.net
Fus01.ps5.update.playstation.net
Feu01.ps5.update.playstation.net
dau01.ps5.update.playstation.net
fau01.ps5.update.playstation.net
djp01.ps5.update.playstation.net
Fjp01.ps5.update.playstation.net
sgst.prod.dl.playstation.net


Les Hosts

[+] CLIQUER POUR AFFICHER


Les méthodes

    Via l'Exploit IPV6 UAF
    Cette chaîne d'exploitation du noyau pour 3.00-4.51 est développée par SpecterDev et ChendoChap.
    Elle contient une implémentation WebKit ROP expérimentale d'un exploit du noyau PS5 basé sur l'IPV6 Use-After-Free (UAF) de TheFlow , qui a été signalé sur HackerOne . La stratégie d'exploit est en grande partie basée sur le PoC BSD/PS4 de TheFlow avec quelques modifications pour s'adapter à la disposition de la mémoire PS5. Il établit une primitive de lecture/écriture (semi-arbitraire) arbitraire. Cet exploit et ses capacités ont beaucoup de limites, et en tant que tel, il est principalement destiné aux développeurs pour jouer avec la rétro-ingénierie de certaines parties du système. Avec les dernières améliorations de stabilité, la fiabilité est d'environ 80 %. Cet exploit fera l'objet d'un développement et d'améliorations continus au fil du temps.
    [+] CLIQUER POUR AFFICHER
      Info 1: Ce qu'il obtient !
      • Une lecture/écriture arbitraire
      • Peut exécuter un serveur RPC de base pour les lectures/écritures (ou un serveur de dump pour les lectures volumineuses)
      • Active le menu des paramètres de débogage (remarque : vous devrez quitter complètement les paramètres et revenir en arrière pour le voir).
      • Les privilèges root

      Info 2: Les limites !
      • Il permet la lecture/écriture, mais pas l'exécution de code . En effet, nous ne pouvons pas actuellement dumper le code du noyau pour les gadgets, car les pages .text du noyau sont marquées comme eXecute Only Memory (XOM). Essayer de lire les pointeurs .text du noyau provoquera un Kernel Panic !
      • Conformément à ce qui précède + l'hyperviseur (HV) appliquant la protection en écriture du noyau, cet exploit ne peut pas non plus installer de correctifs ou de crochets dans l'espace du noyau , ce qui signifie qu'il n'y a pas de code lié à l'homebrew pour le moment.
      • L'intégrité du flux de contrôle (CFI) basée sur Clang est présente et appliquée.
      • La prévention/exécution de l'accès en mode superviseur (SMAP/SMEP) ne peut pas être désactivée en raison de la HV.
      • La primitive d'écriture est quelque peu contrainte, car les octets 0x10-0x14 doivent être zéro (ou une interface réseau valide).

      Info 3: Comment l'utiliser !
        Étape 1: Préparation de votre PC
          1. Allez dans les Paramètres de Windows
          2. Sélectionnez l' option Réseau et Internet
          3. Choisissez Modifier les options de l'adaptateur
          4. Recherchez le réseau que vous souhaitez partager et sélectionnez Propriétés
          5. Sélectionnez l'onglet Partage et cochez la case Autoriser les autres utilisateurs du réseau à se connecter via la connexion Internet de cet ordinateur
            NB: À partir de là, vous pouvez avoir un menu déroulant qui vous permet de sélectionner la carte réseau d'où viendra la demande ou pas selon votre configuration

        Étape 2: Connexion de la PS5
          1. Assurez-vous que le PC fonctionne et est connecté à Internet via votre connexion wifi
          2. Assurez-vous que la PS5 fonctionne et est connectée au PC via un câble LAN
          3. Sur la PS5, accédez à Paramètres> Réseau> Paramètres> Configurer la connexion Internet
            NB: Vous devriez pouvoir créer ou modifier quelque chose nommé Wired LAN 1 ou un nom similaire
          4. Réglez tout sur automatique
          5. Revenez à Réseau > État de la connexion > Tester la connexion Internet et assurez-vous que tous les tests réussissent

        Étape 3: Lancer l'exploit et exécuter le serveur HTTP
          1. Téléchargez et installez Python sur votre PC
          2. Téléchargez l'exploit PS5-IPV6-Kernel-Exploit et décompressez l'archive
          3. Accédez au dossier où vous avez extrait l'exploit et exécutez python host.py
            NB: Cela devrait démarrer votre serveur Web qui hébergera l'exploit
          4. Ouvrez votre navigateur Web sur votre PC
          5. Saisissez https://[votre adresse IP Ethernet ici]/document/en/ps5
            NB: Vous devriez être accueilli par l'exploit. Votre navigateur peut se plaindre d'une connexion non approuvée parce qu'il s'agit d'un serveur https fonctionnant sans le certificat approprié, mais continuez

        Étape 4: Configuration DNS, blocage Télémétrie et FakeDNS
          1. Copiez/collez dans un fichier texte que vous nommerez dns.conf dans le même dossier où se trouvent tous les scripts python de l'exploit
            NB: Remplacez [VOTRE IP ETHERNET ICI] par votre IP !
          Code: Select All Code
          #Redirect
          A ^the\.gate [VOTRE IP ETHERNET ICI]
          A ^www\.playstation\.com [VOTRE IP ETHERNET ICI]
          A ^manuals\.playstation\.net [VOTRE IP ETHERNET ICI]
          A ^(get|post)\.net\.playstation\.net [VOTRE IP ETHERNET ICI]
          A ^(d|f|h)[a-z]{2}01\.(ps5|ps4|psp2|psv)\.update\.playstation\.net [VOTRE IP ETHERNET ICI]
          A ^update\.playstation\.net [VOTRE IP ETHERNET ICI]
          A ^ctest\.cdn\.nintendo\.net [VOTRE IP ETHERNET ICI]

          #Block
          A ^(.*\.)?207\.net 0.0.0.0
          A ^(.*\.)?akadns\.net 0.0.0.0
          A ^(.*\.)?akamai\.net 0.0.0.0
          A ^(.*\.)?akamaiedge\.net 0.0.0.0
          A ^(.*\.)?cddbp\.net 0.0.0.0
          A ^(.*\.)?ea\.com 0.0.0.0
          A ^(.*\.)?edgekey\.net 0.0.0.0
          A ^(.*\.)?edgesuite\.net 0.0.0.0
          A ^(.*\.)?llnwd\.net 0.0.0.0
          A ^(.*\.)?playstation\.(com|net|org) 0.0.0.0
          A ^(.*\.)?ribob01\.net 0.0.0.0
          A ^(.*\.)?sbdnpd\.com 0.0.0.0
          A ^(.*\.)?scea\.com 0.0.0.0
          A ^(.*\.)?sonyentertainmentnetwork\.com 0.0.0.0
          A ^(.*\.)?nintendo\.net 0.0.0.0

          2. Vous devriez maintenant être prêt à lancer le serveur DNS, en tapant dans la ligne de commande de Windows :
          Code: Select All Code
          python fakedns.py -c dns.conf
          ou
          Code: Select All Code
          python fakedns.py -c dns. conf -i [VOTRE IP ETHERNET ICI]

            NB: Remplacez [VOTRE IP ETHERNET ICI] par votre IP !
          3. Si le serveur FakeDNS fonctionne comme prévu, il vous enverra un message indiquant qu'il a analysé environ 20 règles. Vous êtes prêt pour la prochaine étape !

        Étape 5: Lancer l'exploit et un binaire via Elf Loader
          Vous devriez avoir votre connexion PC partagée avec votre PS5 et deux fenêtres de ligne de commande ouvertes : l'une exécutant le serveur https avec l'exploit, et l'autre exécutant le serveur FakeDNS
          1. Allez dans Paramètres > Guide de l'utilisateur et… > Guide de l'utilisateur > Guide de l'utilisateur
          2. Si tout fonctionne comme prévu, la PS5 se plaindra d'une connexion non sécurisée, cliquez sur oui pour continuer et vous devriez voir l'exploit se charger
            NB: Si ce n'est pas le cas, redémarrez votre console et recommencez !
          3. Vous pouvez envoyer n'importe quel fichier ELF compatible via le port 9020 en utilisant un client FTP

      Info 4: Les évolutions et étapes d'exploitation !
      Beaucoup de correctifs et d'améliorations ont été engagés depuis et la dernière piste restera de faire en sorte qu'un loader ELF prenne en charge les délocalisations et faciliter la démarche.

      Cet exploit fonctionne en 5 étapes, et suit pour l'essentiel la même stratégie d'exploit que le POC de theflow.
        1. Déclencher initial UAF sur ip6_pktopts et fait pointer deux sockets vers le même pktopts/ chevauchement (prise principale <-> prise de pulvérisation superposée)
        2. Libérer le pktopts sur la prise principale pour le fake avec un ip6_rthdrspray contenant un tag tclass chevauché.
        3. Étape de fuite: Utiliser un chevauchement pktopts/ rthdrse pour créer une fuite de la dalle 0x200 et pktopts de la dalle 0x100.
        4. Étape de lecture/écriture arbitraire: Faux pktopts à nouveau et trouver la prise de chevauchement à utiliser IPV6_RTHDR en tant que primitive de lecture/écriture.
        5. Étape de nettoyage + correctif:Augmenter le nombre de références sur les sockets corrompus pour une sortie réussie du navigateur + données de correctif pour activer le menu de débogage et corriger ucreds pour uid0.
        6. Exécuter le serveur de chargement ELF qui acceptera, chargera et exécutera les ELF. Actuellement en WIP et ne prend pas en charge les relocalisations pour le moment.


    Via l'Exploit UMTX (2)
    Cette chaîne d'exploitation du noyau pour 1.00-5.50 est développée par SpecterDev.
    Il contient un exploit WebKit ROP de la vulnérabilité UMTX race use-after-free (CVE-2024-43102) signalée par Synacktiv. Il s'agit essentiellement d'un portage de la stratégie d'exploitation de fail0verflow et flatz . Il abuse de l'UAF pour obtenir un mappage de lecture/écriture dans une pile de threads du noyau, et exploite les lectures et écritures de tuyaux pour établir une primitive de lecture/écriture arbitraire (pas tout à fait idéale) dans le noyau. Cette lecture/écriture est ensuite transformée pour exploiter une paire de sockets ipv6 et une paire de canaux pour une lecture/écriture stable qui peut être transmise aux payloads de la même manière qu'avec l' exploit précédent du noyau IPV6 PS5.

    Le travail collaboratif de plusieurs développeurs propose UMTX2 qui prend en charge les firmware 1.00-5.50. Il inclut un menu de payload, utilise PSFree 150b (@abc), permet le chargement automatique du chargeur ELF de @john-tornblom, inclut le chargeur elf 9020 pour la compatibilité avec les anciens payloads (non disponible en mode Webkit uniquement) et permet un mode Webkit uniquement pour l'envoi de payloads et la suppression du cache d'applications.
    [+] CLIQUER POUR AFFICHER
      Info 1: Ce qu'il obtient !
      • Obtient une lecture/écriture arbitraire du noyau
      • Active le menu des paramètres de débogage (remarque : vous devrez quitter complètement les paramètres et y revenir pour le voir)
      • Obtient les privilèges root et exploite le sandbox/jailbreak
      • Exécute le chargeur ELF de John Tornblom sur le port 9021 pour que les payloads s'exécutent (sur < 5.00FW)

      Info 2: Les limites !
      • Cet exploit permet la lecture/écriture, mais pas l'exécution de code . En effet, nous ne pouvons actuellement pas dump le code du noyau pour les gadgets, car les pages .text du noyau sont marquées comme eXecute Only Memory (XOM). Tenter de lire les pointeurs .text du noyau va paniquer !
      • Conformément à ce qui précède + l'hypervisor (HV) appliquant la protection en écriture du noyau, cet exploit ne peut pas non plus installer de correctifs ou de hooks dans l'espace du noyau
      • L’intégrité du flux de contrôle (CFI) à granularité fine basée sur Clang est présente et appliquée.
      • La prévention/exécution d’accès en mode superviseur (SMAP/SMEP) ne peut pas être désactivée en raison du HV.
      • FW >= 6.00 nécessite un nouvel exploit WebKit et n'est donc pas pris en charge.

      Info 3: Comment l'utiliser !
        Vous pouvez utiliser la méthode précisée pour l'exploit IPV6 UAF qui consiste à héberger l'exploit sur son PC ou utiliser un Host.
          Étape 1: Préparation de la console
            1. Désactivez les mises à jour de la PS5 comme indiqué plus haut !
            2. Sur la PS5, accédez aux paramètres réseaux de votre console puis allez dans les paramètres avancés de votre point d’accès et modifier les DNS
            • DNS Primaire: 62.210.38.117
            • DNS Secondaire: laissez vide
            3. Faites la vérification et validez !
            • Si vous lancez le guide de l'utilisateur, vous serez, en principe, redirigé vers le Host d'Echo Stretch
            • Si ce n'est pas le cas, appuyez deux fois sur L2 et dans URL Redirector, saisissez l'URL
              Code: Select All Code
              https://es7in1.site/

          Étape 2: Lancement de l'exploit
            1. L'accès au Guide de l'utilisateur devrait charger le Host !
            2. Depuis le Host, dans PS5, onglet UMTX, choisissez Idlesauce UMTX 2
            Image

            3. Cliquez sur Jailbreak et patientez ! Si vous avez des messages Pas assez de mémoire système libre, confirmez à chaque fois et si vous avez des freeze ou Kernel Panic, réessayez !
            Image

            4. Depuis le menu, choisissez etaHEN
            Image

            5. Appuyez sur le bouton PS une fois le processus terminé et installez vos homebrews. Enjoy !


    Via l'Exploit BD-JB
    L'exploit BD-JB est une chaîne d'exploit en mode utilisateur sur la PS5 qui permet l'exécution de code non signé. Il était initialement connu pour fonctionner jusqu'au firmware 4.51. Le développeur TheFloW, derrière la version originale, a mis à jour la chaîne d'exploits avec une nouvelle faille, qui a permis la compatibilité jusqu'au firmware 7.61 inclus. Bien qu'il ne s'agisse que d'un exploit en mode utilisateur, il doit être couplé à un exploit du noyau pour un jailbreak réel. Un tel exploit du noyau n'est actuellement connu publiquement que jusqu'au firmware 4.51.

    Étant donné que BD-JB s'appuie sur des vulnérabilités dans la couche Blu-Ray de la PS5, il faut graver un disque BD pour exécuter le code. PS5 JAR Loader sera en mesure de charger et d'exécuter plus de payloads au moment de l'exécution, envoyés via une connexion TCP.
    [+] CLIQUER POUR AFFICHER
      Info 1: Ce qu'il obtient !
      Afin de tester cet outil, vous avez besoin d'une PS5 équipée d’un Blu-Ray sur le firmware 7.61 ou inférieur. L'édition numérique ne fonctionnera pas car elle nécessite un Blu-Ray. L'exploit doit être gravé sur un disque Blu-Ray. TheFloW a précisé qu'il utilisait des disques de verbatim réinscriptibles (BD-RE) dans ses propres tests.

      Les 5 exploits sont décrits comme suit:
      • La partie com.sony.gemstack.org.dvb.user.UserPreferenceManagerImpl désérialise le fichier userprefs dans un contexte privilégié à l'aide readObject() qui n'est pas sûr
      • La partie com.oracle.security.Service contient une méthode newInstance qui appelle Class.forName sur un nom de classe arbitraire. Cela permet des classes arbitraires, même restreintes (par exemple dans sun.), a instancié.
      • La partie com.sony.gemstack.org.dvb.io.ixc.IxcProxy contient la méthode protégée invokeMethod qui peut appeler des méthodes dans un contexte privilégié. Les vérifications d'autorisation dans les méthodes peuvent être contournées
      • Pour PS4 uniquement: Le compiler receiver thread reçoit une structure de taille 0x58 octets du processus d'exécution. Un attaquant peut simplement envoyer un pointeur non fiable et le compiler receiver thread copiera les données de la requête dans sa mémoire. En d'autres termes, nous avons une primitive d'écriture.
      • Le pilote UDF est utilisé sur la PS4 et la PS5 qui contient un débordement de buffer

      Info 2: Comment l'utiliser !
        Pour OFW 1.00 à 4.51: Online
          Étape 1: Préparation de la console
            1. Désactivez les mises à jour de la PS5 comme indiqué plus haut !
            2. Sur la PS5, accédez aux paramètres réseaux de votre console puis allez dans les paramètres avancés de votre point d’accès et modifier les DNS
            • DNS Primaire: 62.210.38.117
            • DNS Secondaire: laissez vide

          Étape 2: Lancement de l'exploit
            1. Téléchargez l'ISO BD-JB (@mour0ne) et gravez-le avec l'outil imgburn (ou autre)
            2. Lancez l'ISO BD-JB sur votre console
              NB: S'il s'agit d'une 1re fois, vous aurez un message vous demandant d'activer la connexion réseau pour le BR, acceptez simplement ! Vous devrez sans doute activer HDCP dans les paramètres système HDMI de la console
            3. Chargement auto de KEX et de etaHEN en choisissant kstuff.elf

        Pour OFW 3.XX - 6.50: Offline
          Étape 1: Préparation et lancement de l'exploit
            1. Désactivez les mises à jour de la PS5 comme indiqué plus haut !
            2. Téléchargez l'ISO BD-JB (@Karbar) et gravez-le avec l'outil imgburn (ou autre)
              NB: @Karbar a supprimé son GitHub !
            3. Lancez l'ISO BD-JB sur votre console
              NB: S'il s'agit d'une 1re fois, vous aurez un message vous demandant d'activer la connexion réseau pour le BR, acceptez simplement ! Vous devrez sans doute activer HDCP dans les paramètres système HDMI de la console
            4. Choisissez Pipeline runner en appuyant sur le bouton X
            5. Patientez le temps du processus puis appuyez sur le bouton X et Enjoy !

          Étape 2: Mettre à jour etaHEN si nécessaire !
            1. Formatez votre clé USB en exFAT
            2. Téléchargez la dernière version de etaHEN puis copiez/collez-le à la racine de votre clé USB
            3. Insérez votre clé USB puis lancez l'ISO
              NB: Refaites le processus de l'étape 1 pour lancer l'exploit
            4. Allez dans USB ELF/BIN sender
            5. Choisissez etaHEN et Enjoy !

        Pour OFW 4.XX - 7.61: Offline
        Depuis la v1.12, il embarque la fermeture automatique du disque. De plus, le chargement de etaHEN s’opère en priorité sur le périphérique USB d’où la notification etaHEN will be loaded from usb (et ce, même sans périphérique USB connecté a la PS5) puis il le chargera via le disque (cela ne pose aucun problème puisqu’il s’occupe de chercher etaHEN pour vous). Si vous deviez mettre à jour etaHEN, la démarche détaillée est un exemple possible et cela peut se faire autrement aussi suite à l’indication donnée juste avant. En soi, cet ISO semble être le bon compromis et réduit fortement les KP (les méthodes offlîne précédentes de ce guide seront supprimées prochainement car plus vraiment nécessaires).
          Étape 1: Préparation et lancement de l'exploit
            1. Désactivez les mises à jour de la PS5 comme indiqué plus haut !
            2. Téléchargez l'ISO BD-JB (@Viktorious-x) et gravez-le avec l'outil imgburn (ou autre)
            3. Lancez l'ISO BD-JB sur votre console
              NB: S'il s'agit d'une 1re fois, vous aurez un message vous demandant d'activer la connexion réseau pour le BR, acceptez simplement ! Vous devrez sans doute activer HDCP dans les paramètres système HDMI de la console
            4. Dans Pipeline runner, choisissez 1.ALL-IN-ONE-UMTX1.pipe en appuyant sur le bouton X
            5. Durant le processus, plusieurs notifications apparaissent et à la fin, le disque devrait se fermer tout seul (depuis la v12). Si ce n'était pas le cas, quittez et fermez le lecteur de disque ! etaHEN sera automatiquement chargé. Enjoy !

          Étape 2: Mettre à jour etaHEN si nécessaire !
            1. Formatez votre clé USB en exFAT
            2. Téléchargez la dernière version de etaHEN.bin puis copiez/collez-le à la racine de votre clé USB
            3. Insérez votre clé USB puis lancez l'ISO
            4. Pour refaire le processus de jailbreak:
              4.1. Choisissez Disc JAR loader
              4.2. Choisissez 1.umtx.jar et appuyez sur le bouton X pour revenir au menu
              4.3. Choisissez 2.elfloader;jar et appuyez sur le bouton X pour revenir au menu
              4.4. Choisissez 3.jailbreak.jar et appuyez sur le bouton X pour revenir au menu
              4.5. Choisissez 8.USB_etahen.jar et le disque devrait se fermer tout seul (depuis la v12). Si ce n'est pas le cas, fermez/quittez le disque !
            5. etaHEN se charge et Enjoy !


    Via l'Exploit mast1c0re
    Le développeur CTurt a révélé un exploit non corrigé pour la PS4 et la PS5, utilisant l'émulateur PS2 intégré comme point d'entrée. Surnommé mast1c0re, l'exploit concernera les firmware 1.00 à 7.61 !
    [+] CLIQUER POUR AFFICHER
      Info 1: Ce qu'il obtient !
        L'exploit permet l'exécution d'une partie du code PS2, c'est-à-dire le chargement de "sauvegardes" PS2 mais aussi d'homebrew PS2. Dans l'état actuel de sa divulgation, le hacker explique que la vulnérabilité permettrait cela sur la PS4/PS5. Il promet également l'exécution d'homebrew natif PS4. Il s'agit d'un point d'entrée en mode utilisateur, développé actuellement, en tant que chaîne ROP. L'exploit mast1c0re, tel qu'il est décrit dans le premier document de CTurt, tire parti du fait que la PS4 et la PS5 peuvent exécuter des jeux PS2 dans un émulateur intégré, et utilise les exploits PS2 existants, il est possible d'exploiter l'émulateur PS2 sur PS4 et PS5 via des exploits de sauvegarde de jeux. Ceci est très similaire à ce que VHBL permettait à l'époque de la PSVita (PSP Homebrew dans l'émulateur PSP de la PS Vita).

      Info 2: Les suppositions et limites !
      • Tant que des jeux PS2 exploitables sont disponibles au téléchargement, il devrait être possible de tirer parti de cette vulnérabilité spécifique.
      • Le jeu que Cturt a utilisé pour son travail en cours est OKAGE : Shadow King , un jeu PS2 exploitable. Maintenant, inutile de vous précipiter pour acheter le jeu !
      • OKAGE : Shadow King a été annoncé comme menant à un exploit, et est toujours disponible sur le PSN au moment d'écrire ce topic. Personne ne sait combien de temps il restera sur le PSN avant que Sony ne le sorte.
      • Il est probable que d'autres jeux exploitables seront révélés à l'avenir.
      • Techniquement, rien n'a encore été publié. Il y a une possibilité non nulle que cela ne conduise à rien d'utile pour l'utilisateur final
      • Actuellement, ce qui est annoncé est un homebrew PS2, et peut-être un homebrew PS4.
      • Rien sur un jailbreak complet PS4, qui nécessiterait un exploit d'élévation de privilèges (kernel exploit). Cela signifie notamment pas de piratage PS4
      • Bien que CTurt affirme que l'exploit PS2 est fondamentalement impossible à corriger. Il y a des rumeurs selon lesquelles un firmware PS4 10.1 arrive bientôt, et cela pourrait être lié à ce que CTurt divulguera ensuite (mast1c0re partie 2)
      • Bien que CTurt mentionne la PS5 comme étant vulnérable, il semble qu'une grande partie de son travail se concentre sur la PS4. La compatibilité PS5 pourrait n'être que théorique à ce stade, en particulier pour les utilisateurs finaux.
      • Créer la bonne sauvegarde PS2 pour votre console PS4 nécessite un moyen de crypter la sauvegarde pour votre ID PSN spécifique. Cela signifie que quelqu'un avec une PS4 déjà jailbreak, ou des moyens plus avancés, doit le faire pour vous !
      • Bien qu'il semble très probable que la communauté sera en mesure de fournir des services pour cela, ce n'est pas aussi simple.
      • D'après CTurt:
        Avec l'un de ces exploits, un fichier de sauvegarde PS4 contenant la carte mémoire PS2 peut être crypté et signé pour n'importe quel PSN-ID par toute personne ayant une PS4 jailbreak sur n'importe quel firmware (ou juste un PC s'ils ont les Clés SAMU), puis importé sur la PS4/PS5 cible à l'aide de la fonction d'importation de sauvegarde USB dans Paramètres

      Info 3: Les travaux de CTurt !
        Pour plus de détails sur la vulnérabilité, consultez le blog de CTurt et la vidéo ci-dessous.

      Info 4: Les recherches de McCaulay Hudson !
        Menées, en amont, par CTurt, avec l'aide de flatz, balika011, theflow0 et chicken(s), les recherches de McCaulay Hudson consistent à obtenir l'exécution de code arbitraire dans l'environnement PS2 émulé en utilisant une vulnérabilité dans un jeu PS2 qui est disponible sur PS4 et PS5. Pour avancer dans sa démarche, il a utilisé l'émulateur PCSX2 sur un PC Windows 11. Via des fonctionnalités utiles et un débogueur intégré, il a pu opérer. les travaux en cours et à venir sont disponibles via son blog et se déclinent en plusieurs parties:

        Partie 1: Modification des fichiers de sauvegarde du jeu PS2
          Cette première étape du développement de l'exploit mast1c0re consiste à créer un fichier de sauvegarde de jeu PS2 pour le jeu Okage: Shadow King et d’extraire le fichier de données contenant le nom du profil. Cette partie, pour être plus technique, couvre la création du fichier de sauvegarde, l'extraction du fichier .psu du fichier .ps2, puis le développement d'un outil pour extraire les fichiers du fichier .psu.

        Partie 2: Exécution arbitraire de code PS2
          Cette étape consiste à modifier le nom de sauvegarde du jeu pour exploiter un dépassement de tampon traditionnel dans le jeu Okage: Shadow King. Cela nécessite la construction de deux payload shellcode stager pour exécuter un fichier de carte mémoire qui contient un fichier .elf PS2 compilé.

        Partie 3: Échapper à l'émulateur
          La dernière étape pour obtenir l'exécution du code de destination sur la PS4 et la PS5 consiste à exploiter une vulnérabilité d'écriture hors limites dans l'émulateur. Cela permet d'écraser un pointeur de fonction de lecture et de divulguer des adresses .text. Ensuite, il sera possible d'écraser un pointeur de fonction d'écriture pour exécuter des instructions .text existantes avec un argument transmis au registre RSI.

      Info 5: Comment l'utiliser !
        Étape 1: Les préalables et outils !
        • La PS4 ou PS5 cible (non jailbreakée) sur laquelle vous souhaitez exécuter l'exploit
        • Une PS4 jailbreak
        • Apollo Save Tool sur la PS4 jailbreak
            NB: Avec Apollo Save Tool, activez hors ligne la PS4 jailbreak avec le même ID utilisateur PSN que votre PS4/PS5 cible. Vous aurez besoin de Chiaki pour obtenir votre identifiant PSN (Modded Warfare vous l'explique en détail dans sa vidéo).
          • Voir également cette explication
        • Le client FTP FileZilla
        • Le jeu Okage Shadow King acheté sur le PSN ou une copie légale !
        • Le fichier d'exploitation Hello World PS4 ou Hello World PS5 de McCaulay Hudson

        Étape 2: Créer l'exploit
        Les fichiers de sauvegarde PS4 (y compris pour les jeux PS2) sont cryptés pour le compte PSN qui les exécute. Cela signifie que vous devez crypter votre propre version de l'exploit afin de l'exécuter.
          1. Exécutez Okage: Shadow King sur votre PS4 jailbreak
          2. Créez un personnage et allez dans votre chambre dans le jeu, où vous pourrez sauvegarder le jeu. Cela créera vos données de sauvegarde initiales
          3. À partir d'Apollo Save Tool, déchiffrez les données de sauvegarde. Cela créera des versions décryptées de votre fichier de sauvegarde sur le disque dur de la PS4 jailbreak
          4. Depuis votre PC exécutant votre client FTP, connectez-vous à votre PS4 jailbreak via FTP et localisez les fichiers décryptés. Il devrait y avoir un fichier VMC0.card. Vous allez remplacer ce fichier par celui que vous avez téléchargé à partir du github de McCaulay. Il suffit de copier via FTP le fichier exploité de votre PC pour écraser celui de votre PS4 Jailbreak
          5. De retour à l'outil Apollo Save sur votre PS4 jailbreak, importez les fichiers de sauvegarde décryptés. Cela reconditionnera et chiffrera vos données de sauvegarde.

          Une vidéo de démo signée Michael Crump

        Étape 3: Exécuter l'exploit sur votre PS4/PS5 cible
          1. Copiez/collez le fichier de sauvegarde crypté de votre PS4 jailbreak sur votre clé USB
          2. Copiez/collez les données de sauvegarde de votre clé USB vers votre PS4 ou PS5 cible Paramètres > Données enregistrées et Paramètres des jeux/applications > Données enregistrées > Lecteur USB
          3. Choisissez la sauvegarde qui doit être transférée
          4. Exécutez Okage: shadow King sur votre PS4/PS5 cible
          5. La fonction Restaurer le jeu devrait exécuter l'exploit et afficher Hello World. Vous avez réussi !

      Info 6: Chargement des ISO PS2 avec Mast1c0re
        Voici une utilisation de Mast1c0re qui va exploiter la sauvegarde PS2 pour charger des ISO PS2 sur les firmware 9.00/10.01 de la PS4 et 6.50 pour la PS5. Elle est réalisée par Modded Warfare. Elle implique de posséder le jeu Okage: Shadow King et utilise des sauvegardes pré-configurées entre autres aspects nécessaires, et déjà abordés plus haut, que vous pourrez voir dans cette vidéo.


        Une autre vidéo, signée Markus95, qui met en œuvre PGEN, l'émulateur Sega Genesis/Megadrive sur PS5 ! Il faudra ajouter des ROMs, en utilisant l'outil CDGen puis créer et exécuter l'exploit Okage en suivant la démarche plus haut, mais au lieu de la sauvegarde hello world, vous utiliserez celle ci: VMC0.card pour le loader ISO PS2. Une fois que l'exploit s'exécute sur votre PS5, envoyez l'ISO de l'émulateur à la PS5 avec send-game.py

      Info 7: Conclusion
        Si vous avez réussi à suivre les étapes ci-dessus, et que vous avez des connaissances en tant que développeur ou non, le github Okrager de McCaulay vous donne tous les outils nécessaires pour exécuter plus qu'un simple hello world . Vous pouvez créer vos propres payload ELF et les compiler dans un fichier VMC0.card exploité pour Okage.

        Sur cette base, la suite permettrait de créer un environnement Homebrew pour les jeux PS2 au sein de la PS4 ou de la PS5. Toutefois, l'aspect natif, évoqué depuis, pour la PS4 n'en est qu'à son début et pour la PS5, c'est un chemin qui ne sera pas des plus simple car l'Hyperviseur est loin d'être exploité. A voir ce que les développeurs proposeront d'ici là. Ce que mast1c0re apporte aujourd'hui est l'exploitation de l’environnement PS2. Il y a eu de nombreuses possibilités pour la PS4 et aucun développeur n'a voulu créer un Loader Homebrew pour le moment comme l'était VHBL pour la PSP à l'époque de la PSVita.

        Et à la question: dois-je mettre à jour ? La tendance serait de répondre non et de rester dans la version de firmware la plus exploitable pour profiter de l'underground. Si vous le faites, pour juste acheter le jeu Okage: Shadow King, ce serait dommage si bien qu'il y aurait sans doute d'autres jeux PS2 exploitables. Et tant qu'un Exploit Kernel n'est pas disponible pour un firmware récent, cela ne semble pas important de mettre à jour. Une porte d'entrée ne suffira jamais !


    Via l'Exploit Lua
    Basé sur une découverte de @gezine permettant aux jeux développés avec le moteur Artemis de charger des fichiers Lua arbitraires. Remote Lua Loader est indépendant du firmware et a été testé avec succès sur PS5 Pro 10.40. Dans sa forme actuelle, l'exploit permet de charger des scripts Lua simples depuis le jeu exploité. Il est très probable que Lua, exécuté dans un jeu PS4 sur la console, ait un accès limité aux éléments environnants du firmware, mais cela pourrait être utilisé pour de futurs exploits.

    Pour mieux comprendre, Lua est un langage de programmation souvent utilisé dans le développement de jeux comme langage de script. De nombreux jeux l’utilisent pour étendre leur logique et leurs fonctionnalités. Lua est également utilisé en dehors du développement de jeux dans diverses applications.
    [+] CLIQUER POUR AFFICHER
      Info 1: Les raisons pour lesquelles Lua est populaire dans le développement
      • Intégration facile: Lua est facile à intégrer dans les moteurs et logiciels de jeu existants, ce qui simplifie le processus de développement.
      • Exécution rapide: Lua est connu pour sa vitesse d'exécution rapide, ce qui est important pour assurer une expérience de jeu fluide.
      • Faibles besoins de stockage: Lua nécessite peu d'espace de stockage, ce qui le rend idéal pour les jeux et autres applications où les ressources sont rares.
      • Courte durée d'apprentissage: Lua est relativement facile à apprendre, ce qui facilite l'initiation au développement de jeux.
      • Flexibilité: Lua peut être utilisé à différentes fins, telles que la création de logique in-game, l'implémentation de mods, la création de menus personnalisés ou la création de boîtes de dialogue.

      Info 2: Les autres contextes pour lesquels Lua est utilisé dans le développement
      • Systèmes de réseau: Nmap utilise Lua pour les scripts.
      • Traitement d'images: Adobe Lightroom utilise Lua pour la scripting.
      • Logiciel système: Lua est utilisé dans certains systèmes tels que FreeBSD et NetBSD.
      • Développement web: Lua est utilisé dans les frameworks Web.

      Info 3: Qu'est ce que Artemis ?
        Artemis est un moteur de jeu Visual Novel multiplateforme qui utilise le script Lua. Windows / Android / iOS / Web / Nintendo Switch / Playstation sont pris en charge. La plupart des jeux Artemis chargent automatiquement le fichier save9999.dat au démarrage du jeu. En chargeant un fichier de sauvegarde modifié, nous pouvons charger en chaîne des scripts personnalisés à partir du dossier de sauvegarde.

      Info 4: Les jeux spécifiques pris en charge
      Actuellement, Remote Lua Loader est spécifique à la liste de jeux suivante :
      • Cube de framboise (CUSA16074)
      • Aibeya (CUSA17068)
      • Hamidashi Créatif (CUSA27389)
      • Démo créative Hamidashi (CUSA27390) - Nécessite le dernier firmware à télécharger depuis le PSN
      • Pack Aikagi Kimi à Issho ni (CUSA16229)
      • Aikagi 2 (CUSA19556)
      • IxSHE Tell (CUSA17112)
      • Nora Princess and Stray Cat Heart HD (CUSA13303) - Nécessite le chargement manuel de la sauvegarde et la renommer save9999.dat en nora_01.dat

      Info 5: Comment l'exploiter ?
      L’exploit Lua fonctionne jusqu’au dernier firmware et servira de point d’entrée pour exécuter un nouvel exploit connu ou à venir. Le Loader Lua pourra envoyer des scripts via le réseau.

        Partie 1: Point d’entrée Lua et les recommandations
          Vous pouvez utiliser Lua pour tous les firmware, bien que vous ayez besoin d'un lecteur BD activé sur PS5 slim ou pro, ou d'une console avec un lecteur de disque intégré.
          • Jusqu'à l’OFW 5.50, vous pouvez utiliser l’exploit Webkit + UMTX2 (y compris les consoles numériques)
          • Jusqu'à l’OFW 7.61, vous pouvez utiliser l’exploit BDJB + UMTX2
          • Jusqu'à 10.01 vous pourrez utiliser Lua + UMTX

        Partie 2: Les conditions diverses et variées
        • Posséder un jeu spécifique pris en charge de la liste ci-dessus en version disque Blu-Ray (recommandé mais onéreux) ou en numérique (PSN avec compte japonais) de manière legit
        • Posséder une PS4 jailbreak pour utiliser le gestionnaire de sauvegarde Apollo Save Tool
        • Avoir une PS4 jailbreak avec un firmware antérieur ou équivalent à celui de la PS5/PS5 Slim/PS5 Pro. Consultez ce tableau.
            NB: Une PS4 OFW 9.00 peut être utilisée pour créer une sauvegarde pour une PS5 supérieure à OFW 4.00, mais pas inférieure
        • PS5/PS5 Slim/PS5 Pro activée sur le PSN.
            NB: Il peut s'agir d'un firmware hors ligne ancien s'il a été activé par le passé
        • Avoir le même compte activé sur la PS4 et la PS5 cible
        • Obtenir une sauvegarde de jeu de ceux mentionnés ci-dessus sur la toile et la resigner avec Apollo Save Tool ou Save Wizard

        Partie 3: Activation préalable du compte ID PS4 / PS5
        • Vous possédez une PS4 et une PS5 avec un compte identique, vous n’avez rien à faire de plus et vous pouvez vous lancer dans la prochaine étape.
        • Votre compte n’est pas activé, suivez la démarche ci-dessous
            1. Allez sur le site psn.flipscreen.games
            2. Saisissez le nom d'utilisateur (ID en ligne) du compte que vous souhaitez rechercher et cliquez sur Submit pour le rechercher sur le PSN
              NB: Vos paramètres de confidentialité doivent permettre à « Tout le monde » de vous trouver lors d'une recherche. Vous pourrez modifier à nouveau cette option une fois que vous aurez obtenu votre identifiant de compte
            3. Une fois l’ID du compte obtenu, allez sur le site rapidtables.com et copiez/collez le dans la case Enter decimal number puis cliquez sur Convert
            4. Une fois la conversion terminée, copiez/collez dans un fichier .txt, le Hex signed 2's complement. Il vous servira pour la suite dans Apollo Save Tool en utilisant une PS4 jailbreak
        • Si vous avez une PS5 jailbreak avec un compte non activé, vous pouvez aussi utiliser OffAct pour activer le compte hors ligne et transférer les données de sauvegarde avec l'ID de compte correspondant via FTP

        Partie 4: Utilisation sur une PS4 jailbreak
          Étape 1: Préparation et installation des outils
            1. Téléchargez et installez votre jeu de la liste mentionnée plus haut (si ce n’est pas déjà fait) ou lancez-le depuis votre lecteur de disque Blu-Ray
            2. Téléchargez et installez Apollo Save Tool
            3. Si votre compte ID est activé sur le même compte pour la PS4 /PS5 cible, continuez à l’étape 2, sinon :
              3.1. Dans Apollo Save Tool, allez dans User Tool, choisissez Activate PS4 Account puis Activate offline Account USER1
              3.2. Saisissez le Hex signed 2's complement que vous avez gardé précieusement dans votre fichier .txt lors de l’étape précédente
              3.3. Redémarrez votre console

          Étape 2: Création de la sauvegarde
            1. Jouez au jeu pendant un moment jusqu'à ce que vous puissiez créer des données de sauvegarde puis quittez le jeu
            2. Lancez Apollo Save Tool et allez dans HDD Saves puis sélectionnez la sauvegarde de votre jeu
            3. Faites Copy save game to USB0 et quittez lorsque terminé
            4. Retirez votre clé USB de la console et insérez-la dans votre PC
            5. Dans PS4 > Apollo > id_{YOUR_GAME_CUSA_ID}_savedata, supprimez tout le contenu sauf le dossier sce_sys

          Étape 3: Remote Lua Loader
          Cette étape nécessite des modifications de par les avancées faites depuis !
          1. Téléchargez Remote Lua Loader et allez dans le dossiersavedata puis copiez/collez son contenu dans le dossier de votre jeu PS4 > Apollo > id_{YOUR_GAME_CUSA_ID}_savedata sur votre clé USB
          2. Sur votre clé USB, dans le dossier de votre jeu, exécutez le fichier inject.lua
          3. Vérifiez et/ou modifiez la PLATFORM sur laquelle vous allez utiliser la sauvegarde en indiquant la console utilisée
          4. Enregistrez et quittez puis retirez la clé USB de votre PC

        Partie 5: Lancer l’exploit Lua
          Étape 1: Depuis la PS4 Jailbreak
            1. Insérez la clé USB dans votre console
            2. Lancez Apollo Save Tool puis allez dans USB Saves et sélectionnez la sauvegarde de votre jeu puis choisissez Copy save game et faites Copy Save to HDD
            3. Quittez Apollo Save Tool
            4. Allez dans les Paramètres > Gestion des données d’application sauvegardée > Données sauvegardées sur le stockage système puis choisissez Copier sur un périphérique de stockage USB et sélectionnez votre sauvegarde de jeu puis Copier et confirmez par Oui.
            5. Lancez votre jeu pour voir apparaitre le loader Lua et confirmer que cela fonctionne bien !
              NB : Certains jeux nécessitent un chargement manuel de la sauvegarde, par exemple CUSA13303

          Étape 2: Depuis la PS5
            En construction...

Le Homebrew Store !

Pour installer/exécuter HB-Store R2, il est nécessaire d'injecter le payload etaHEN. Prenez bien compte la compatibilité des homebrews avec votre firmware !
[+] CLIQUER POUR AFFICHER
    1. Depuis votre PC, allez sur https://pkg-zone.com/
    2. Téléchargez HB-Store R2 depuis l'onglet HB-Store en haut et choisissez Download for Playstation 5
    3. Copiez/collez-le à la racine de votre clé USB formatée en exfat ou Fat32
    4. Insérez votre clé USB dans votre console
    5. Depuis le menu ★ Debug Settings > Game >, cliquez sur Package Installer puis installez-le !


Utiliser l'homebrew Itemzflow

Pour utiliser Itemzflow, il est nécessaire d'injecter, au minimum, la version 1.2B du payload etaHEN !
    Info 1: Pour lancer un dump de jeu
    [+] CLIQUER POUR AFFICHER
      1. Depuis votre PC, accédez à
      Code: Select All Code
      https://pkg-zone.com/details/ITEM00001

        NB: Alternativement, vous pouvez télécharger Itemzflow depuis l'application HB-Store R2 installée sur votre PS5
      2. Téléchargez Itemzflow Game Manager et installez le sur votre console
      3. Connectez l'USB qui contient le dump de jeu à la PS5
      4. Exécutez Itemzflow Manager
        NB: Une notification s'affichera, vous informant que le logiciel système doit être mis à jour pour pouvoir exécuter toutes les fonctionnalités de l'application. Cliquez sur Mettre à jour plus tard
      5. Allez dans PS5 App et depuis Change App Path, modifiez ainsi:
      • Passez au panneau USB en appuyant sur le bouton R1 de la Dualsense
      • Sélectionnez le dump à exécuter
      6. Faites Launch
      • Acceptez les 2 avertissements d'erreur
      • Après l'exécution, une icône sera créée dans le menu principal de la PS5 avec le nom *FG* GAME_NAME comme accès direct


    Info 2: Pour supprimer un dump de jeu
    [+] CLIQUER POUR AFFICHER
      Puisqu'il ne s'agit pas d'une application installée depuis un PKG, le jeu ne peut pas être supprimé de la manière habituelle.
        1. Accéder à Itemzflow et sélectionnez l'icône du jeu
        2. Allez dans I/O Options puis sélectionnez Delete pour supprimer les fichiers du disque dur
        3. Une fois supprimé, sélectionnez l'icône du jeu et cliquez sur Remove Virtual App


    Info 3: Pour déplacer un dump de jeu
    [+] CLIQUER POUR AFFICHER
      1. Accédez à Itemzflow et sélectionnez l'icône du jeu
      2. Cliquez sur I/O Options
      • Sélectionnez le dossier /data dans le panneau de gauche pour déplacer le dump vers le disque dur interne de la PS5
      • Sélectionnez le dossier /mnt/ext1 dans le panneau de gauche pour déplacer le dump vers le disque dur étendu (M.2) de la PS5
      3. Une fois le dump copié sur le disque interne/étendu, supprimez l'entrée de la base de données installée en premier lieu (qui faisait référence au dossier USB)
      4. Mettez à jour Itemzflow en appuyant sur le bouton Triangle
        NB: Ou en fermant et en exécutant à nouveau l'application
      5. Accédez à nouveau à Change App Path
      6. Sélectionnez le chemin du disque interne/étendu où le dump a été copié
      7. Faites Launch pour exécutez le dump

Créer un backup de jeu PS5

[+] CLIQUER POUR AFFICHER


Image


Retro & Cie.

    Via RetroArch PS2
    Le développeur @Markus95 propose son GUI RetroArch PS2 on PS4-PS5. Ce n'est pas du natif mais il a le mérite d’exister pour ravir les nostalgiques qui pourront jouer aux ROMS GameBoy - Color, Nes, Snes, GameGear, Master System, Megadrive, Atari 800, Lynx, WonderSwam ou NeoGeo Pocket sur leur console PS4 et/ou PS5. Très simple d'utilisation, tout est automatisé pour créer un FPKG d'émulateur ! Il utilise RetroArch PS2.

      Étape 1: Préparation et configuration des outils
      [+] CLIQUER POUR AFFICHER
        1. Désactivez votre antivirus puis téléchargez ps4-ps5_retroarch
        2. Décompressez l’archive puis installez Runtime_5.0 présent dans l'archive décompressée
        3. Installez ImgBurn qui se trouve dans le dossier tools
        4. Sélectionnez Create image file from files/folders
        Image

        5. Puis l'onglet Advanced
        Image

        6. Allez dans l'onglet Restrictions et sélectionnez Level 2 - 31 characters
        Image

        7. Fermez ImgBurn. Sa configuration est terminée et ne sera plus à refaire sauf si vous la modifiez !


      Étape 2: Création du fPKG
      [+] CLIQUER POUR AFFICHER
        1. Copiez/collez vos Roms dans le dossier games
        2. Exécutez le fichier .bat Retroarch_PS2_on_PS4-PS5
        3. Cliquez sur l’émulateur pour vos Roms puis patientez jusqu’à la fin du processus de création !
        Image

        4. Faites Exit pour sortir de Retroarch_PS2_on_PS4-PS5
        5. Votre fpkg est créé !


      Étape 3: Installation du fPKG
      [+] CLIQUER POUR AFFICHER
        1. Allumez votre console et procédez au lancement de l'exploit pour installer le fpkg selon votre méthode !
        2. Lancez le fpkg et une fois sur le menu, appuyez sur le bouton Rond
        3. Sélectionnez CDFS:/ puis core et le fichier .elf
        4. Une fois le menu vert ouvert, sélectionnez load content et lancez la ROM choisie
        5. Enjoy !

    Via PSX2PS5
    Développé par @Markus95, PSX2PS5 est opérationnel pour 2.xx à 7.61. Vous aurez le choix entre 2 émulateurs en fonction de votre version de firmware. Le multi-disque a été ajouté et vous permettra de convertir vos backups PSX contenus sur plusieurs CD. Toutefois, seuls les jeux qui demandent de sauvegarder à la fin seront compatibles ! Il vous offrira également les codes LibCrypt pour débloquer certains jeux. Un petit batch vous servira à fusionner vos .bins en un seul afin d'utiliser ensuite PSX2PS5 et créer le .toc, important pour le son. Il s'utilise avec Python et il ne faudra pas oublier d'installer les dépendances nécessaires et de cocher la case path avant l'installation !


Backport & Co.

[+] CLIQUER POUR AFFICHER
A venir ou pas...


FAQ et Compléments

    Où trouver les firmwares ?
    [+] CLIQUER POUR AFFICHER


    Qu'est ce que l'Hypervisor PS5 ?
    [+] CLIQUER POUR AFFICHER
      L'hypervisor PS5 est un middleware conçu pour protéger le Firmware de la console, notamment son noyau, contre les attaques malveillantes. L'hypervisor applique en particulier les règles eXecute Only Memory (XOM) sur le noyau, pour empêcher les attaquants de lire/écrire des parties critiques du système.

      Le développeur @SpecterDev a présenté une explication tant attendue sur la façon dont il a réussi à hacker une première version de l'hypervisor de la PS5. Ce dernier a reçu plusieurs mises à jour depuis le lancement initial de la console, mais les premières versions étaient directement intégrées au noyau, ce qui permettait aux développeurs de l'examiner et éventuellement de le jailbreak. Les révisions les plus récentes sont plus sécurisées et l'exploit de @SpecterDev, en particulier, ne peut pas être exploité sur les versions de l'hypervisor qui ont été déplacées en dehors du noyau du système de la PS5. D'après les premiers éléments de la présentation, il semble que @SpecterDev ait exploité 2 bugs du noyau/hypervisor pour le contourner, y compris les tables de sauts non protégées.

      Exploiter l'hypervisor permettrait aux développeurs de désactiver XOM, et cela donnerait un accès en lecture/écriture sur le noyau PS5. Actuellement, la lecture/écriture arbitraire n'est pas possible au delà du FW 3.xx, même sur une PS5 jailbreakée . Ces limitations sont contournées grâce au KStuff de @Sleirsgoevy, un débogueur d'exécution qui modifie les registres en temps réel.


    Qu'est ce que eXecute Only (XOM) ?
    [+] CLIQUER POUR AFFICHER
      Le système d'exploitation fonctionne au sein d'un hypervisor, un mécanisme similaire à une machine virtuelle, qui garantit que même l'élévation des privilèges vers la racine (c'est-à-dire un exploit du noyau) ne compromet pas complètement le périphérique. Le noyau PS5 s'exécute dans un espace mémoire eXecute Only (XOM), ce qui signifie qu'il peut s'exécuter, mais pas être lu (même avec les privilèges root).

      Procéder à l'ingénierie inverse de certaines parties du noyau se réalise dans le but de patcher des parties du noyau en RAM, au moment de l'exécution, pour désactiver certaines protections (contrôles DRM et autres) ainsi que modifier d'autres éléments du système (par exemple pour ajouter des fonctionnalités, autrement dit créer un Custom Firmware, comme GoldHEN).

      Avec un noyau eXecute Only, non seulement il est impossible de modifier le noyau en RAM (XOM signifie aucune écriture autorisée), mais il n'est même pas possible de le lire ! Cela signifie qu'aucun dump n'est possible et, par conséquent, l'ingénierie inverse du noyau a été difficile à résoudre (des solutions existent et certaines personnes ont cependant accès à au moins des versions plus anciennes du noyau). C'est là que Prosper0GDB et kstuff viennent à la rescousse.


    Qu'est ce que Prosper0GDB et kstuff ?
    [+] CLIQUER POUR AFFICHER
      Bien que la modification/lecture du noyau ne soit pas possible sur PS5 pour l'instant, le développeur @Sleirsgoevy a créé un débogueur d'exécution (Prosper0GDB) capable de modifier les registres et la pile au moment de l'exécution. En d'autres termes, même si nous ne pouvons pas patcher le noyau en RAM, son débogueur nous permet de patcher chaque instruction à la dernière minute, juste avant qu'elle ne soit exécutée.

      L'ensemble des fonctions créées par @Sleirsgoevy pour corriger les chemins d'exécution « intéressants » sur la console est appelé kstuff. Ce sont les briques de construction pour le développement d'un HEN ! Propser0GDB et kstuff sont une boîte à outils, mais sans savoir quelles instructions sont quoi, cela prendrait du temps à @Sleirsgoevy pour inverser un noyau spécifique et les instructions. Et comme la plupart des fonctions sont situées à des endroits différents selon la version du firmware, l'emplacement des instructions à patcher (ou la « signature » pour les détecter lorsqu'elles sont sur le point d'être exécutées) change à chaque firmware. D’où la nécessité de le porter sur chaque firmware pouvant être jailbreak.

      @Sleirsgoevy a développé un outil semi-automatisé pour ce faire , qui a finalement conduit à un portage de Prosper0Gdb et de kstuff sur tous les firmwares exploitables de la PS5. Et ce, avec une aide des développeurs EchoStretch, zecoxao, embee, Sylntnyt, Dusk2D4wn, cheburek3000 et MKBUHD !


    Qu'est ce que etaHEN et ItemzFlow ?
    [+] CLIQUER POUR AFFICHER
      EtaHEN est un payload (charge utile) qui s'exécute après le jailbreak et agit essentiellement comme un firmware personnalisé pour la PS5. EtaHEN inclut/exploite les fonctionnalités de kstuff, afin, entre autres, d'exécuter des applications PS5. Cela inclut Homebrew, mais aussi les backups PS5, c’est-à-dire les dumps de jeux PS5. EtaHEN prend également en charge les patchs et les mods d'exécution (tels que les mods 60 FPS d'Illusion), ainsi que d'autres améliorations telles que le ★ etaHEN toolbox (Debug Settings). Il est quelque peu comparable à GoldHEN sur PS4 'avec moins de fonctionnalités pour l'instant.

      Ses caractéristiques et fonctions:
      • ★ etaHEN toolbox (remplace Debug Settings)
      • Custom etaHEN Plugins (etaHEN Plugins personnalisés)
      • [Toolbox] Install the Homebrew Store on the console (Installer le Homebrew Store sur la console)
      • [Toolbox]★Rest Mode Options (★Options du mode repos)
      • [Toolbox] Remote Play Menu (Menu de lecture à distance)
      • [Toolbox] Plugin Menu and Plugin auto start menu (Menu du plugin et de démarrage auto du plugin)
      • [Toolbox] External HDD Menu (Menu du disque dur externe)
      • [Toolbox] TestKit Menu (Menu TestKit)
      • [Toolbox] Cheats Menu (WIP) (Menu triches (WIP))
      • [Toolbox] Disable toolbox auto start (Désactiver le démarrage automatique de la toolbox)
      • [Toolbox] Blu-Ray license activation (Activation de la licence Blu-Ray)
      • [Toolbox] etaHEN credits and supporters (Crédits et soutiens d'etaHEN)
      • [Toolbox] Auto open menu after etaHEN loads (Ouverture auto du menu après le chargement d'etaHEN)
      • Prise en charge du déchiffrement FTP du bundle React (tous les pare-feu) et de Self (uniquement sur 2.xx)
      • 2 daemons distincts pour une stabilité et une fiabilité améliorées
      • Util daemon sera automatiquement redémarré par Util daemon etaHEN
      • Version du firmware personnalisé (informations système personnalisées)
      • kstuff pour le support fself et fpkg
      • etaHEN log in /data/etaHEN
      • (facultatif) Raccourci du contrôleur à l'échelle du système pour ouvrir itemzflow
      • Debug Settings (Paramètres de débogage)
      • Game Dumper (intégré à Itemzflow)
      • Fichier de configuration HEN pour les paramètres
      • Appel IPC de jailbreak (jailbreake les applications Homebrew)
      • Bloqueur de mise à jour (démonte la partition de mise à jour)
      • (facultatif) Plugin Illusions de triche/patchs
      • (facultatif) Serveur FTP sur le port 1337
      • (facultatif) Data autorisés dans les sandbox des applications
      • Klog server sur le port 9081
      • elf loader sur le port 9021 (utilisez Johns elfldr)
      • (facultatif) Débogage PS5
      • Intégration d'Itemzflow
      • (facultatif) Serveur RPC Discord sur le port 8000
      • (facultatif) Service d'installation Direct PKG V2 avec interface Web sur http://PS5_IP:12800
      • (facultatif) Service d'installation Direct PKG sur le port 9090

      Itemzflow, l'interface graphique PS5 de LightningMods, enveloppe tout cela joliment avec un arc, offrant une interface pour afficher et exécuter les Homebrew et les sauvegardes PS5, ainsi que les jeux PS4.

Sources

[+] CLIQUER POUR AFFICHER
Image

Image Image
Avatar de l’utilisateur MDProz Admin
Admin
Messages: 22487
Inscription: 04 Avr 2012, 22:14
Pays: France

Re: [GUIDE] Qu'en est-il de l'exploitation du jailbreak PS5

Message non lupar MDProz » 29 Sep 2024, 14:41

Les ChangeLog


etaHEN de LightningMods
[+] ChangeLog etaHEN de LightningMods
Version 2.1B
  • Ajout de la possibilité de mettre en pause/reprendre kstuff dans la toolbox (section Utilities)
  • Mise à jour de kstuff et etaHEN pour la prise en charge de 7.xx
  • Stabilité améliorée lors du chargement automatique de la toolbox (nouvelle méthode de chargement, devrait être 20 fois plus stable) nécessite kstuff, l'ancienne méthode sera utilisée comme solution de secours lorsque kstuff ou byepervisor n'est pas disponible
  • Ajout d'erreurs plus approfondies à DPIv2 par @cragson
  • Correction de kstuff modifiant inutilement les identifiants cibles *kit (obligeant les devkits à passer par défaut en mode de publication)
  • Ajout de l'adresse IP DBG0 au panneau du menu d'accueil pour les devkits
  • Correction du démarrage automatique de klog même lorsqu'il est désactivé via la toolbox/config
  • Correction de /data dans les sandbox pour les pare-feu qui avaient des problèmes avec cette option
  • Suppression de la création de fichiers inutiles lors du démarrage d'etaHEN (devrait légèrement accélérer les temps de démarrage)
  • Ajout d'une option pour recharger le cache des codes de triche et ajouter automatiquement de nouveaux codes de triche aux fichiers de cache
  • Mise à jour de PS5Debug par GHEN et réactivation de PS5Debug pour 5.xx
  • Ajout d'une vérification pour voir si une opération telle que le téléchargement du Store/Cheats ou le rechargement du cache des cheats est déjà en cours avant de démarrer une nouvelle opération
  • Ajout d'une option pour charger etaHEN sans kstuff (UTILISATEURS AVANCÉS UNIQUEMENT) c'est-à-dire des cheats ou des plugins (un fichier nommé "no_kstuff" sur la racine USB ou /data/etaHEN/ désactivera le chargement de kstuff)
  • Ajout des correctifs du programme d'installation PKG pour 2.xx et 3.xx-4.xx

Version 2.0B
  • Prise en charge ajoutée (et kstuff mis à jour) pour 5.xx et 6.xx
  • Ajout d'un menu dans la toolbox etaHEN pour les tricheurs ( /data/etaHEN/cheats)
  • Bouton ajouté pour télécharger des astuces via le menu des astuces lorsqu'aucun jeu n'est ouvert ou qu'aucune astuce n'a été trouvée pour ce jeu
  • Ajout de fonctionnalités d'usurpation d'identité telles que l'installation de fpkgs de firmware plus récents sans usurper réellement la version du système
  • Ajout de la possibilité de désactiver le démarrage automatique de la toolbox via la toolbox elle-même ou le config.ini dans /data/etaHEN (la réactivation sans redémarrage nécessite Itemzflow 1.9+), vous pouvez également créer le fichier toolbox_auto_startsur votre clé USB pour désactiver la tollbox sans modifier la configuration
  • Mise à jour de l'injecteur de toolbox pour qu'il ne se bloque pas lorsqu'il est chargé sans kstuff
  • Toutes les payloads internes telles que ps5debug et kstuff sont désormais chargées par etaHEN lui-même au lieu d'être envoyées à l'exploit
  • Ajout du programme d'installation du package Direct V2 (version WebGUI) au menu des services
  • l'option PS5Debug dans la toolbox etaHEN peut désormais le charger à la demande et sans redémarrage (la désactivation nécessite un redémarrage)
  • PS5Debug a été mis à jour vers la version 1.0b2
  • PS5Debug a été désactivé pour la version 5.xx jusqu'à ce qu'un correctif soit publié
  • Ajout de la compression LZMA afin que le payload s'adapte aux appareils IoT avec un faible stockage comme les ESP
  • Le DPI par défaut est désormais désactivé et le DPIv2 est activé à la place
  • Correction d'un petit problème provoquant l'affichage d'un nombre 1 de plus dans le menu de lecture à distance =
  • Mise à jour du message de chargement de la toolbox
  • Correction de l'option /data dans les sandbox d'application pour 3.xx/5.xx/6.xx Un grand merci à #bestpig
  • Ajout d'un auto-décrypteur expérimental optionnel pour le dumper itemzflow
  • Correction d'un problème qui empêchait le chargement des plugins depuis l'USB
  • Correctif pour le mode repos (il faut désactiver le démarrage automatique de la toolbox AVANT d'entrer en mode repos)
  • FPKGi sur liste blanche

Version 1.9B
  • Le plugin elfldr n'est plus nécessaire pour charger des plugins (ou quoi que ce soit)
  • Ajout de Byepervisor (Par @PS5Dev) à etaHEN pour 2.xx (déclenche également le mode repos)
  • [2.xx UNIQUEMENT] Ajout de correctifs de noyau pour mprotect, la limite dir_depth et MMAP RWX
  • Suppression des correctifs Syscore qui ne sont plus nécessaires
  • Ajout d'un mode Lite (kstuff ou HEN ONLY)
  • Suppression des déclencheurs DB d'etaHEN et déplacement vers itemzflow pour tous les microprogrammes
  • Le temps de chargement du deamon etaHEN est passé de 5-6 secondes à 1 seconde
  • Correctifs de firmware requis pour Shellcore FPKG @EchoStretchpour 2.xx
  • Ajout d'un menu de lecture à distance à la boîte à outils etaHEN (activera le compte pour vous)
  • Ajout du menu du disque dur externe à la section des utilitaires de la boîte à outils etaHEN
  • Ajout d'un menu Extras à la section des utilitaires de la boîte à outils etaHEN qui comprend l'environnement NP et le gestionnaire de contenu supplémentaire
  • Ajout d'un menu de démarrage automatique du plugin (astuces d'Illusion incluses avec Itemzflow)
  • etaHEN attendra désormais que kstuff soit complètement chargé avant de continuer
  • Tout plugin non activé via le menu de démarrage automatique du plugin ne démarrera PAS automatiquement lorsque vous chargez etaHEN
  • Cliquer sur le bouton Installer le Store ou charger des plugins ne se bloquera plus jusqu'à ce qu'ils soient terminés, ceux-ci sont désormais effectués de manière asynchrone
  • Après le chargement d'etaHEN, la toolbox etaHEN arrêtera le menu d'accueil avant l'injection (voir la notification)
  • Amélioration de la stabilité lors du redémarrage ou de l'arrêt de la PS5
  • Suppression du menu Cheats pour le rajouter plus tard dans la prochaine mise à jour (manque de temps)
  • Ajout du bundle React (tous les pare-feu) et de la prise en charge du décryptage Self (uniquement sur 2.xx) au FTP
  • etaHEN peut désormais être chargé via le chargeur Johns Elf (principalement pour 2.xx puisque 4.xx nécessite que kstuff soit envoyé à 9020)
  • Ajout de la prise en charge de l'exploit UMTX
  • Améliorations de la stabilité pour le redémarrage et l'arrêt (sans plugins activés)
  • De nombreux changements ont été apportés en interne à etaHEN pour se concentrer sur la stabilité
  • Ajout d'un menu Testkit qui ne laisse pas entrer les détaillants (pour l'instant)
      • Superposition d'informations sur la console
      • On [Custom]
      • On + APU Temp
      • On + Service Ports + temp
      • Off
    • Superposition d'expiration du logiciel du système d'essai
      • OFF
      • (ON) Il reste 1 jour
      • (ON) Il reste 2 jours
      • (ON) Expiré
  • Ajout de la superposition de confidentialité TestKit. Lorsque etaHEN est actif, le numéro de série, le nom du modèle et l'adresse MAC dans la superposition seront censurés

Version 1.8B
  • Réécriture (fiabilité améliorée)
  • Remplace les paramètres de débogage par la toolbox etaHEN
  • Chargeur de plugin personnalisé
  • Stabilité globale améliorée
  • Ajout de diverses options à la toolbox etaHEN
  • Ajout des nouveaux paramètres suivants : Klog, StartOption, Rest_Mode_Delay_Seconds, Util_rest_kill et Game_rest_kill
  • Ajout de la possibilité d'installer le Store directement sur votre PS5
  • Plus de choses à découvrir pour les gens

Version 1.7B
  • Ajout d'un service d'installation Direct PKG (port 9090)
  • Ajout d'un paramètre pour désactiver le DPI dans /data/etaHEN/config.ini

Version 1.6B
  • Correction du support 4.02
  • Prise en charge améliorée du mode repos
  • Ajout du raccourci du contrôleur pour itemzflow
  • Suppression d'une boîte de dialogue qui envoyait du spam si les astuces de libhijacker étaient activées lors de l'exécution d'une application PS5 FG
  • Correction d'un problème rare qui pouvait empêcher certaines applications d'être jailbreakées à la demande
  • etaHEN supprimera désormais le hook syscore après le démarrage

Version 1.5B
  • Les astuces de Libhijacker fonctionnent désormais avec les homebrews
  • Ajout d'un paramètre pour autoriser /data dans les sandbox des applications (activé par défaut)
  • (4.5x UNIQUEMENT) Correction d'un problème qui pouvait provoquer le plantage d'etaHEN
  • Correction des correctifs de dump des disques externes (pour itemzflow 1.06)
  • Les messages de démarrage ont été consolidés
  • Ajout d'un journal etaHEN (/data/etaHEN/etaHEN.log)
  • Téléchargement désactivé vers /dev via FTP
  • Ajout d'un paramètre caché pour permettre le téléchargement vers /dev
  • Ajout de mutex pour tous les threads utilisant hijacker
  • Ajout d'un terminateur nul aux messages de commande IPC
  • Ajout d'un délai d'attente maximal pour le jailbreak
  • Ajout de vérifications nulles pour les commandes IPC

Version 1.4B
  • Application Lapy's Xplorer sur liste blanche
  • Correction du problème de dump des trophées du jeu PS5
  • Correction de la configuration complète qui n'était pas écrite lors de la création
  • Ajout d'un paramètre Testkit (testkit kstuff)
  • Ajout d'une détection pour sortir du mode repos
  • Ajout du support pour 4.00, 4.02
  • Fait apparaître la notification de configuration après les informations etaHEN
  • Correction de certaines notifications pour afficher le WM etaHEN et non celui d'itemzflow
  • Ajout de l'option Discord RPC
  • Vérifie le paramètre FTP lors du redémarrage des serveurs
  • Le nom du deamon a été changé en etaHEN
  • Le journal des plantages se trouve désormais dans /data/etaHEN/etaHEN_crash.log
  • Ajout de la commande IPC delete dir
  • Évite une impasse dans check_addr_change
  • Les correctifs ShellUI seront appliqués après la sortie du mode repos
  • Le serveur de commandes vérifie désormais l'état du mode repos
  • Astuces de jeu mises à jour par Illusion

Version 1.3B
  • Kstuff pour 3.xx ajouté (3.00 testé)
  • Prend en charge la mise en cache du navigateur et ne nécessite plus la connexion à un réseau
  • Toutes les commandes IPC (Interprocess Communication) ont été réécrites pour ne pas utiliser le réseau
  • Ajout d'une option d'inscription dans la configuration d'etaHEN pour lancer automatiquement itemzflow (/data/etaHEN/config.ini)
  • Prend en charge la reprise des applications/jeux depuis le mode repos
  • Serveur Klog amélioré (exécuté avec nc 9081)

Version 1.2B
  • Version du système personnalisé
  • Fichier de configuration
  • Ajoute IF à la base de données si sur m.2
  • Corrections de bugs
  • Réécriture du serveur de payload
  • Les Cheats ne sont plus un payload autonome

Version 1.1B
  • Mise à jour de kstuff pour la version 4.51
  • Tous les serveurs (FTP, Klog, etc.) redémarreront désormais lorsque vous changerez de réseau
  • Correction d'un bug qui nuisait aux performances lors du changement de réseau ou du réveil de la console
  • Ajout d'une notification etaHEN avec la nouvelle adresse IP lors du changement de réseau
  • Ajout de la prise en charge du déverrouillage de tous les types de FPKG dans la bibliothèque (icône de verrouillage)
  • Ajout d'une fonctionnalité qui débloquera tous les FPKG préexistants dans la bibliothèque

Version 1.0B
  • etaHEN est actuellement séparé en un payload avec et sans cheats, car les cheats interfèrent actuellement avec les applications homebrew demandant à être jailbreakées, donc jusqu'à ce que nous résolvions ce problème si vous souhaitez utiliser des applications HB comme le store, utilisez etaHEN sans cheats


Itemzflow for PS5 de LightningMods
[+] ChangeLog Itemzflow de LightningMods
Version 1.10
  • Ajout de la prise en charge des versions 7.xx
  • Vitesse d'injection de la toolbox améliorée avec kstuff de 2 minutes à 10 secondes

Version 1.09
  • Ajout de la prise en charge des versions 5.xx et 6.xx
  • Ajout de la possibilité de télécharger et de prévisualiser les mises à jour de jeux vendus au détail à partir du CDN de Sony
  • Ajout des paramètres de la toolbox etaHEN aux paramètres d'itemzflow (réinjecter la toolbox ou désactiver le démarrage automatique)
  • Le plugin de cheats Illusions a été renommé plugin de correctifs XML Itemzflow
  • Ajout d'un auto-décrypteur expérimental facultatif au dumper itemzflow
  • Itemflow installera désormais les correctifs XML et le plugin de désactivation des erreurs s'ils n'existent pas (inclut uniquement les derniers plugins au moment de cette version)
  • Correction de quelques bugs avec le menu des formateurs d'itemzflows (comme l'affichage d'une case vide lorsqu'aucun patch n'est trouvé)
  • Ajout de la police pour 3 langues différentes telles que le chinois
  • Correction d'un bug déclenché en essayant de copier sans jeu sélectionné
  • Ajout d'une barre de progression d'installation pour les PKG installés via le paramètre d'installation PKG d'itemzflows

Version 1.06
  • Ajout (expérimental) de la prise en charge des jeux fpkg (chargement des dump depuis une clé USB ou un stockage local, prise en charge de NFS, nécessite une fausse signature externe)
  • Ajout d'informations sur le firmware et de détails de compatibilité à la fonctionnalité de mises à jour du jeu au détail
  • Ajout de l'option permettant d'installer les PKG en arrière-plan via le programme d'installation PKG d'Itemzflow (option du navigateur de fichiers)
  • Itemzflow conservera désormais les 3 derniers journaux (3 derniers lancements d'Itemzflow)
  • Ajout d'informations supplémentaires pour certains codes d'erreur (par exemple, le programme d'installation du correctif vous indiquera si vous bloquez le CDN de Sony, etc.)
  • Amélioration des performances d'Itemzflow en stock
  • Correction d'une fuite de mémoire qui pouvait causer des problèmes si de nombreux jeux étaient sur la console
  • Ajout d'une barre de progression pour le téléchargement des couvertures
  • Correction d'un problème provoquant le plantage d'Itemzflow si vous essayiez de télécharger des cover de jeu avec l'API bloquée (c'est-à-dire DNS)
  • Amélioration du démarrage du deamon itemz Fuse (ne bloque pas la tentative de connexion automatique au dernier partage NFS en cas d'échec)

Version 1.05
  • Correction d'un problème qui provoquait le plantage de l'application lors de l'utilisation/sélection des entraîneurs
  • Correction d'un problème empêchant l'affichage de « Télécharger les journaux itemzflow » dans les paramètres
  • Ajout d'une invite pour expliquer le problème lors du téléchargement manuel des journaux via les paramètres (et non en cas de plantage)
  • Désactivation de toutes les exceptions C++ (permet à mon gestionnaire de plantage personnalisé de fonctionner sur FW 5.50+)
  • Prise en charge de Fuse (NFS) pour 11.00
  • Remplacement de l'option backups de jeu par l'option de téléchargement des mises à jour du jeu vendu au détail
  • Correction du dump des correctifs à partir du stockage externe
  • Le Dumper vous demandera si vous souhaitez générer le GP4 à la fin du dump
  • L'option Dump All va maintenant essayer de dumper tous les DLC chargés (pour dumper les DLC pas encore chargés, utilisez l'option Dump DLC)
  • Le Dumper devrait désormais annuler le dump si l'application est reprise deux fois (reprise à nouveau pendant le dump) au lieu de redémarrer
  • Le Dumper affichera désormais le temps qu'il a fallu pour dumper une partie dans le dernier message
  • Ajout de la possibilité de télécharger les journaux Itemzflows via le bouton triangle dans le menu des paramètres (Internet requis)
  • En cas de crash, vous aurez désormais la possibilité d'accéder aux journaux d'Itemzflows pour les consulter (Internet requis).
  • Itemzflow préchargera désormais les icônes d'application après le lancement
  • Le temps de jeu a été déplacé vers son propre fil de discussion itemzflow (cela devrait augmenter les performances)
  • Le deamon Itemz enregistrera désormais le temps de jeu pour les mini (homebrew) et les grandes applications (jeux) ouvertes
  • Ajout de fichiers supplémentaires à la liste noire GP4 pour améliorer la compatibilité avec les outils PKG de Sony
  • Correction de la catégorie des favoris
  • Détection améliorée des applications multimédias
  • Amélioration de la qualité du code

Version 1.04
  • Correction du dump des DLC et des données AC w/o
  • Ajout d'une option Installer tous les PKG pour les dossiers contenant plus d'un PKG
  • L'installation d'un PKG ne vous ramènera plus aux paramètres
  • Certaines améliorations de la version PS5 d'IF ont été reprises
  • Vecteurs reg. remplacés par ThreadSafeVectors
  • Ajout des fichiers de langue chinoise
  • Correction d'un bug qui provoquait le blocage du thread utilitaire
  • Correction d'un bug qui empêchait le deamon de fournir une trace arrière sur 9.00

Version 1.03
  • Ajout d'un économiseur d'écran (avec texte alterné toutes les 5 minutes) lorsque l'appareil est inactif pendant 15 minutes ou si la manette est éteinte
  • Itemzflow accepte et sauvegarde désormais les sauvegardes de jeu au format de sauvegarde décrypté d'Apollo pour plus de portabilité
  • Ajout de 3 vitesses de dpad (dans toutes les directions) en fonction de la durée pendant laquelle vous avez maintenu le bouton
  • L'économiseur d'écran affiche l'adresse IP, le micrologiciel, la température, la version d'itemzflow et les informations sur le thème actuel
  • Installez un PKG ou téléchargez un jeu directement sur votre PC en utilisant /hostapp lorsque vous êtes connecté à un partage NFS
  • Ajout de l'application virtuelle Remote App au menu des applications d'itemzflow lors de la connexion à un partage NFS
  • Ajout de menus vapp spécifiques au lieu d'afficher le menu de jeu traditionnel
  • Ajout d'une option pour arrêter la musique, en survolant la musique de fond dans les paramètres, appuyez sur le bouton Carré pour arrêter et supprimer la musique
  • Ajout de Fuse NFS PC IP au menu des paramètres
  • Le paramètre NFS accepte d'autres noms de partage utilisant le format suivant nfs://PC_IP/share_name
  • Ajout de libfuse (avec correctifs) et d'une version modifiée de fuse-nfs par @sahlbergau deamon itemz (un grand merci à @SocraticBliss)
  • Ajout de commandes RPC liées aux fusibles
  • [HOT FIX] Correction de l'API Store en incluant le prx dans le package
  • Amélioration de la progression du dump de jeu
  • Suppression du paramètre Réflexions (peut toujours être activé manuellement et continuera de fonctionner s'il était précédemment activé)
  • Le deamon enregistre désormais chaque IP NFS après une connexion réussie pour la connexion automatique
  • Correction du déplacement et de la restauration depuis une clé USB dans les menus du jeu
  • Amélioration de la redirection du bouton PS
  • @illusion0001les correctifs de jeu ont été déplacés de l'utilisation de tinyjson vers pugixml
  • Fonctions RPC d'Itemz-daemons et fonctions IPC d'Itemzflow améliorées
  • Ajout d'événements de lancement de vapp
  • Fuse ne prend actuellement en charge que les mises à jour 9.00 et 5.05 goldhen ou mira non publiées, tous les microprogrammes
  • Correction de quelques bugs

Version 1.00
  • First release
Image

Image Image
Avatar de l’utilisateur MDProz Admin
Admin
Messages: 22487
Inscription: 04 Avr 2012, 22:14
Pays: France

Re: [GUIDE] Qu'en est-il de l'exploitation du jailbreak PS5

Message non lupar MDProz » 28 Oct 2024, 14:00

Le développeur SpecterDev a présenté son exploit PS5 Byepervisor lors de la conférence d'infosec hardwear.io . L'exploit inclut le code de dumping du kernel et le code pour décrypter les fichiers SELF (Encrypted ELF).

Toutes les infos: Byepervisor
Image

Image Image
Avatar de l’utilisateur MDProz Admin
Admin
Messages: 22487
Inscription: 04 Avr 2012, 22:14
Pays: France

Re: [GUIDE] Qu'en est-il de l'exploitation du jailbreak PS5

Message non lupar MDProz » 05 Mar 2025, 14:35

Les développeurs LightningMods, EchoStretch, Zecoxao et d'autres personnes, notamment pour les clés, le Kstuff pour le firmware 5.10 et 5.50 est disponible. Cela signifie que le fichier ELF permettant de lancer le kernel exploit est possible.

Le développeur LightningMods propose une version 2.0B pour etaHEN qui prend en charge KStuff OFW 5.10. Pour l'OFW 5.50, cela reste en développement. Ces derniers firmware sont en phase de tests !
Lien Discord: https://x.com/LightningMods_/status/1894591076364583168

Le développeur Aldostools l'intégre dans son outil PS5 Payloads Mod
Lien: https://github.com/aldostools/ps5-payloads/releases
Le développeur Master-S dans son host:
Lien Host: https://masterps0.github.io/etaHEN/index.html
Ou dans PS5 Homebrew: https://github.com/Master-s/websrv/releases
Il propose aussi PSSocat, un outil en ligne de commande qui permet de rediriger des flux de données.
Lien: https://github.com/Master-s/PSsocat/releases

L'équipe continue de travailler sur les firmwares 6.50 - 7.61. Toutefois, le webkit exploit n'est plus accessible à partir de l'OFW 6.00. Pour les versions 5.00 et 5.02, cela est en attente de recherches et de tests mais ne tardera pas.
Image

Image Image
Avatar de l’utilisateur MDProz Admin
Admin
Messages: 22487
Inscription: 04 Avr 2012, 22:14
Pays: France

Re: [GUIDE] Jailbreak PS5: Les exploitations possibles !

Message non lupar MDProz » 24 Mar 2025, 22:44

Le développeur EchoStretch propose Kstuff v1.2
Lien: https://github.com/EchoStretch/kstuff/releases
Image

Image Image
Avatar de l’utilisateur MDProz Admin
Admin
Messages: 22487
Inscription: 04 Avr 2012, 22:14
Pays: France

Re: [GUIDE] Jailbreak PS5: Les exploitations possibles !

Message non lupar MDProz » 31 Mar 2025, 10:16

Le développeur LightningMods propose etaHEN 2.0b[/b] "officiellement" comme une version stable. Avec les récentes améliorations apportées au portage de [i]kstuff jusqu’au firmware 6.50, cette nouvelle version devrait être compatible !
Lien: https://github.com/etaHEN/etaHEN/releases

Il propose aussi ItemzFloW 1.09. Cette version ne fonctionne qu'avec etaHEN 2.0b. Toute autre version affichera des erreurs ou un écran noir !
Lien: https://pkg-zone.com/details/ITEM00001

Zecoxao propose PS5 JAR Loader Auto ISO pour utiliser l’exploit BD-JB sur une console équipée d’un lecteur.
Lien: https://www.mediafire.com/file/4laccbnh ... o.iso/file

Le développeur cy33hc propose son fork de PS5 Jar Loader de hammer-83 nommé EZ PS5 Jar Loader pour utiliser l’exploit BD-JB sur une console équipée d’un lecteur
Lien: https://github.com/cy33hc/ps5-jar-loader/releases
Image

Image Image
Avatar de l’utilisateur MDProz Admin
Admin
Messages: 22487
Inscription: 04 Avr 2012, 22:14
Pays: France

Re: [GUIDE] Jailbreak PS5: Les exploitations possibles !

Message non lupar MDProz » 06 Avr 2025, 15:21

Le développeur EchoStretch propose KStuff pour 7.XX
Lien: Kstuff.elf (Tests 2) 7.xx

L’autre info du moment est le bogue webkit trouvé par Nathan Fargo. Un PoC devra démontrer qu’il fonctionne. Cela signifiera que ce nouvel exploit Webkit sera porté pour les firmware 6.00-7.61. Actuellement, la possibilité de l’exploit WebKit déjà connu ne va pas au delà du firmware 5.50. Patience !
Source: https://x.com/ntfargo/status/1908036381915430965?s=46
Image

Image Image
Avatar de l’utilisateur MDProz Admin
Admin
Messages: 22487
Inscription: 04 Avr 2012, 22:14
Pays: France

Re: [GUIDE] Jailbreak PS5: Les exploitations possibles !

Message non lupar MDProz » 13 Avr 2025, 16:06

Actualisation et corrections du guide.

Le développeur idlesauce optimise UMTX2.
Au menu:
  • Performances et taux de réussite améliorés
  • Latence des appels réduite de ~6 ms à ~0,2 ms
  • Ne cède pas avant la destruction de l'UMTX
  • L'exploit se termine désormais souvent en 1 à 3 secondes (au lieu de 10 à 60 secondes)
  • Prend en charge le firmware PS5 1.00-5.50
  • Utilise PSFree 150b par abc (un exploit webkit connu pour exécuter des exploits sur PS5 de manière stable)
  • Payloads mis à jour avec un menu spécifique
Source: https://github.com/idlesauce/umtx2
Host: https://umtx2.pages.dev/
Image

Image Image
Avatar de l’utilisateur MDProz Admin
Admin
Messages: 22487
Inscription: 04 Avr 2012, 22:14
Pays: France

Re: [GUIDE] Jailbreak PS5: Les exploitations possibles !

Message non lupar MDProz » 19 Avr 2025, 22:32

Le développeur EchoStretch propose:
[+] CLIQUER POUR AFFICHER
  • Une version de KStuff pour FW 3.xx-6.xx. Ces tests sont destinés à apporter des améliorations lors du chargement et de l’exécution de backups.
  • Une version de KStuff pour FW 7.xx. Il semble que tout fonctionne désormais. Le problème était les décalages.

Vous pouvez utiliser PS5 Payloads GUI MOD mis à jour par aldostools pour 3.xx-7.61.
Lien: http://github.com/aldostools/ps5-payloads/releases

Edit:
EchoStrech propose officiellement KStuff pour FW 3.xx - 7.61.
Lien: https://github.com/EchoStretch/kstuff/releases
Image

Image Image
Avatar de l’utilisateur MDProz Admin
Admin
Messages: 22487
Inscription: 04 Avr 2012, 22:14
Pays: France

Re: [GUIDE] Jailbreak PS5: Les exploitations possibles !

Message non lupar MDProz » 20 Avr 2025, 21:36

Le développeur @Markus95 propose son GUI RetroArch PS2 on PS4-PS5. Ce n'est pas du natif mais il a le mérite d’exister pour ravir les nostalgiques qui pourront jouer aux ROMS GameBoy - Color, Nes, Snes, GameGear, Master System, Megadrive, Atari 800, Lynx, WonderSwam ou NeoGeo Pocket sur leur console PS4 et/ou PS5. Très simple d'utilisation, tout est automatisé pour créer un FPKG d'émulateur ! Il utilise RetroArch PS2.

La méthode est détaillée dans le tutoriel avec tout ce qu'il vous faut, section:
Retro & Cie.


Une autre section "pourrait" voir le jour. Il s’agit de Backport & Co.. Faudra que je trouve le temps ^^
@Markus95 a également développé un .bat qui vous permettra d'automatiser le processus. A voir :)
Image

Image Image
Avatar de l’utilisateur MDProz Admin
Admin
Messages: 22487
Inscription: 04 Avr 2012, 22:14
Pays: France

Re: [GUIDE] Jailbreak PS5: Les exploitations possibles !

Message non lupar MDProz » 23 Avr 2025, 03:35

ÉDIT !
Les informations importantes du moment !

Image

Image Image
Avatar de l’utilisateur MDProz Admin
Admin
Messages: 22487
Inscription: 04 Avr 2012, 22:14
Pays: France

Re: [GUIDE] Jailbreak PS5: Les exploitations possibles !

Message non lupar MDProz » 25 Avr 2025, 04:54

Nouvelle version (tests !) EtaHEN. Attention, cette nouvelle version de test concerne spécifiquement les FW 7xx. Certains bogues sont constatés et ceci est normal. Pour les versions de firmware inférieures, utilisez la v2.0B !

Hébergée par Zecoxao sur idlesauce, idluasaucedev, luasauce et ps5jb, tous les Hosts ci dessous afficheront la version 2.0b au lieu de 2.1b. Cela est du à un oubli de modification du développeur.
  • http://zecoxao.github.io/idlesauce
  • http://zecoxao.github.io/luasauce
  • http://zecoxao.github.io/luasaucedev
  • http://zecoxao.github.io/ps5jb

Le développeur Aldostools propose la v1.8a de PS5 Payloads MOD en intégrant etaHEN 2.1B (preview).
Image

Image Image
Avatar de l’utilisateur MDProz Admin
Admin
Messages: 22487
Inscription: 04 Avr 2012, 22:14
Pays: France

Suivante

 

Retourner vers Underground