PS5 Jailbreak zbliża się o krok po tym, jak hakerzy PlayStation ujawniają nowe exploity

Minęło kilka szalonych dni w powstającym świecie jailbreakingu na PlayStation 5, w którym dwie oddzielne grupy hakerskie dokonały poważnych odkryć, dzięki którym jailbreaking na PS5 może pojawić się szybciej, niż wcześniej sądzono.

Chociaż żaden z hacków nie może odblokować oprogramowania układowego PlayStation 5, aby umożliwić uruchamianie gier homebrew, te dwa odkrycia są dobrodziejstwem dla pilnej społeczności PS5, z której wielu niestrudzenie pracuje nad inżynierią wsteczną sprzętu konsoli.

Hakerzy stawiają pierwsze kroki w kierunku jailbreaku PS5

Grupa hakerów Fail0verflow po raz pierwszy ujawniła, że ​​pomyślnie pozyskała wszystkie główne klucze szyfrowania PS5, wyodrębnione z samej maszyny.

Tweet wydaje się pokazywać długą listę odszyfrowanych plików oprogramowania układowego, z fioletowym podświetleniem wskazującym ciąg o nazwie „Secure Loader”. Analiza bezpiecznego modułu ładującego, który prawdopodobnie jest bezpiecznym modułem rozruchowym chroniącym przed niestandardowym kodem uruchomionym na platformie PS5, może pozwolić komuś z wystarczającym doświadczeniem i czasem na ostateczne wykonanie inżynierii wstecznej oprogramowania układowego PS5, co jest ważnym krokiem w łamaniu jail na dowolnej platformie.

Powiązane: Jailbreaking iPhone'a, wyjaśniony: zalety i wady unieważnienia gwarancji

Jednak jailbreak PS5 nie jest nagle na horyzoncie dzięki temu hackowi: odzyskane klucze symetryczne i tylko połowa układanki. Hakerzy nadal potrzebują oddzielnych kluczy asymetrycznych, aby zweryfikować niestandardowy kod do uruchomienia na platformie, a ich wyodrębnienie z PS5 jest prawdopodobnie znacznie trudniejsze, jeśli w ogóle znajdują się na sprzęcie.

Mimo to uzyskanie dostępu do oprogramowania układowego PS5 zapewni cenny wgląd w wewnętrzne działanie konsoli. Z czasem Fail0verflow i inne grupy hakerskie będą mogły przestudiować kod i potencjalnie ujawnić inne hacki, co doprowadzi do jailbreaku PS5.

Co ciekawe, w tym samym czasie osobny haker zamieścił obrazek przedstawiający menu ustawień debugowania PlayStation 5, które wcześniej można było znaleźć tylko w zestawach deweloperskich PS5. Andy Nguyen (@theflow0 na Twitterze) udostępnił zdjęcie na Twitterze za pomocą zintegrowanej funkcji udostępniania PS5, sugerując, że znalazł na konsoli inny exploit.

Nguyen szybko podążył za swoim ujawnieniem tweetem, w którym stwierdził, że „Nie ma planów ujawnienia. Brak ETA”, co oznacza, że ​​nie ujawni exploita, który umożliwił mu publiczny dostęp do menu. I podczas gdy niektórzy pospiesznie zdyskredytowali Nguyena, inni szybko zauważyli, że jest on szanowanym hakerem w kilku różnych obszarach (z obszernymi exploitami PS Vita) i inżynierem bezpieczeństwa dla Google.

Powiązane: Jak złamać jail z ognistego kija?

Ucieczka z więzienia na PS5? Lub Sony Crackdown?

Bez wątpienia Sony natychmiast rozpocznie prace nad łatką dla wszelkich exploitów. Nawet jeśli Fail0verflow i Andy Nguyen są szanowanymi hakerami poszukującymi exploita PS5 do odblokowania jailbreakingu, Sony nie będzie chciało, aby jakiekolwiek exploity stały się powszechnym problemem, który mógłby zagrozić jej konsoli.

Co więcej, Sony ma historię z Fail0verflow, pozywając kilku członków zespołu hakerów po tym, jak udało im się złamać zabezpieczenia PlayStation 3, próbując przywrócić opcję uruchamiania Linuksa na starzejącej się konsoli. Ale jakby tego było mało, Fail0verflow wykonał również inżynierię wsteczną PlayStation 4, rozległy projekt odwracania i przebudowywania, którego kulminacją był zespół pracujący pod Linuksem na konsoli. Film, który możecie zobaczyć poniżej.

Jest jednak jedna ważna rzecz, o której należy pamiętać o jailbreaku PS4. Zespół Fail0verflow celowo wstrzymał się z ujawnieniem swojego exploita, dopóki Sony nie miało okazji naprawić problemu, co oznacza, że ​​inni hakerzy nie mogli podążać tą samą ścieżką. Mając to na uwadze, zespół Fail0verflow mógłby potencjalnie współpracować z Sony przy tej okazji, zamiast zmierzyć się z ostrym końcem kija prawnego Sony.

Mimo to, nawet jeśli exploity jailbreak Fail0verflow i Andy'ego Nguyena na PS5 nie są opłacalne na dłuższą metę, pokazuje, że exploity PS5 bardzo czekają na odkrycie, co mocno stawia piłkę na boisku Sony.


Jak korzystać z aplikacji Shelter do Sandbox na Androida

Jak korzystać z aplikacji Shelter do Sandbox na Androida

Shelter to przydatna aplikacja, która umożliwia tworzenie piaskownicy na urządzeniu z Androidem. Oznacza to, że możesz uruchamiać sklonowane kopie aplikacji, przechowywać dokumenty i utrzymywać konta niezależnie od głównego obszaru roboczego. To tak, jakby w urządzeniu mieszkał dodatkowy telefon!

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Co to jest Shadow IT i jak zarządzać zagrożeniami bezpieczeństwa?

Postępy w technologii informacyjnej (IT) stworzyły bardziej produktywne miejsca pracy. A dzięki takim rozwiązaniom jak cloud computing, dostęp do cyfrowych narzędzi pracy nigdy nie był łatwiejszy.

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

NordVPN kontra IPVanish: która sieć VPN jest dla Ciebie najlepsza?

Wirtualna sieć prywatna (VPN) jest niezbędnym narzędziem do bezpiecznego przeglądania Internetu. Ale przy wszystkich opcjach dostępnych na rynku zbyt łatwo jest popaść w zmęczenie decyzją i skończyć bez ochrony bez VPN.

Czym są ataki CSRF i jak im zapobiegać?

Czym są ataki CSRF i jak im zapobiegać?

Cross-Site Request Forgery (CSRF) to jeden z najstarszych sposobów wykorzystywania luk w zabezpieczeniach witryn internetowych. Jego celem są przełączniki sieciowe po stronie serwera, które zwykle wymagają uwierzytelnienia, takiego jak logowanie. Podczas ataku CSRF atakujący dąży do zmuszenia swojej ofiary do wykonania nieautoryzowanego, złośliwego żądania internetowego w jego imieniu.

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

Oszustwa GoFundMe: jak zidentyfikować fałszywe zbiórki pieniędzy

GoFundMe to jedna z najlepszych platform internetowych, z których ludzie korzystają, aby prosić innych o darowizny, aby pomóc sobie lub ich bliskim. Witryna ma dedykowany zespół, który zapewnia, że ​​zebrane pieniądze trafią do zamierzonych odbiorców. Jeśli coś zawiedzie w tym zakresie, zespół GoFundMe dokonuje zwrotu pieniędzy.

Jak korzystać z aplikacji Microsoft Authenticator

Jak korzystać z aplikacji Microsoft Authenticator

Microsoft Authenticator to aplikacja, która umożliwia uwierzytelnianie dwuskładnikowe w obsługiwanych aplikacjach i witrynach internetowych. Uwierzytelnianie dwuskładnikowe (2FA) jest znacznie trudniejsze do pokonania niż tylko dodanie hasła do konta. Dlatego wiele firm zajmujących się cyberbezpieczeństwem zaleca skonfigurowanie 2FA dla wszystkich usług, z których korzystasz.

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Co to jest Dashlane i czy jest bezpieczny w użyciu?

Biorąc pod uwagę, że musimy zabezpieczyć nasze konta internetowe, menedżer haseł ułatwia zadanie. Menedżer haseł nie ogranicza się tylko do zarządzania poświadczeniami, ale zapewnia także szeroki zakres funkcji.

Jaki był wpływ hackowania SolarWinds?

Jaki był wpływ hackowania SolarWinds?

Incydenty hakerskie zawsze dominują w wiadomościach i słusznie. Są dowodem na to, że nikt nie jest bezpieczny, zwłaszcza gdy ofiarą jest duża korporacja z zaawansowanym systemem cyberbezpieczeństwa. Jednym hackiem, który miał znaczący wpływ na krajobraz cyberbezpieczeństwa, był hack SolarWinds.

Jak sprawdzać podejrzane linki za pomocą wbudowanych narzędzi przeglądarki

Jak sprawdzać podejrzane linki za pomocą wbudowanych narzędzi przeglądarki

Pomyśl, ile witryn odwiedzasz danego dnia. Teraz pomyśl, ile adresów URL sam wpisujesz w przeglądarce. Są szanse, że odwiedzasz o wiele więcej stron internetowych, niż wyszukujesz ręcznie. Większość z nas robi to poprzez linki.

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Co to jest błąd Bluetooth Braktooth i czy jesteś zagrożony?

Jeśli kiedykolwiek wsadziłeś nos w świat cyberbezpieczeństwa, wiesz, że hakerzy mają tendencję do znajdowania paraliżujących luk w dobrze ugruntowanych technologiach, otwierając exploit dla setek tysięcy urządzeń na całym świecie. Tak jest w przypadku exploita BrakTooth, którego celem jest spowodowanie problemów dla urządzeń Bluetooth na całym świecie.

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Wszystko, co musisz wiedzieć o ControlD: VPN bez aplikacji VPN

Dzięki bezpiecznym usługom DNS możesz łatwo zwiększyć swoją prywatność w Internecie. Jednak niektóre usługi DNS zapewniają dodatkowe funkcje wraz z elementami sterującymi, które pozwalają dostosować korzystanie z Internetu.

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Dlaczego powinieneś zamazać swój dom w Google Street View (i jak)

Prawdopodobnie widziałeś samochód Google z zamontowanym aparatem, robiący zdjęcia w trybie Street View. To niesamowite, że możemy użyć komputera lub telefonu, aby zobaczyć miejsca, których nigdy nie odwiedziliśmy.

Norton i Avast Merge: co to oznacza dla bezpieczeństwa online?

Norton i Avast Merge: co to oznacza dla bezpieczeństwa online?

W sierpniu 2021 r. ogłoszono fuzję NortonLifeLock i Avast.

4 rodzaje brokerów danych, o których musisz wiedzieć

4 rodzaje brokerów danych, o których musisz wiedzieć

Wydaje się, że wszyscy chcą Twoich danych osobowych. Zawsze z zamiarem sprzedania Ci czegoś, firmy starają się skłonić Cię do sprawdzenia ich produktów. Ale ponieważ Internet jest wypełniony niekończącym się strumieniem opcji, zapewnienie indywidualnej obsługi klienta jest jedynym sposobem na ich odróżnienie.

Czy TikTok jest zbanowany w Stanach Zjednoczonych?

Czy TikTok jest zbanowany w Stanach Zjednoczonych?

Aplikacja do udostępniania wideo TikTok to fenomen. Od momentu powstania w 2017 roku sieć społecznościowa ma prawie 90 milionów aktywnych użytkowników w Stanach Zjednoczonych, a aplikacja została pobrana około dwa miliardy razy.

Co to jest typosquatting? Jak się przed tym uchronić

Co to jest typosquatting? Jak się przed tym uchronić

Czy podczas pisania masz skłonność do palcowania tłuszczu? Chociaż wpisywanie e zamiast a lub zapominanie łącznika podczas wpisywania adresu ulubionych stron internetowych jest pozornie nieszkodliwe, może sprawić, że staniesz się ofiarą okrutnej praktyki znanej jako typosquatting.

Czym są ramy cyberbezpieczeństwa NIST?

Czym są ramy cyberbezpieczeństwa NIST?

Przechowywanie informacji online stało się normą. Coraz więcej organizacji ciągnie tę część, aby pozostać na czasie w erze wzajemnych połączeń.

Czy kody QR menu stanowią zagrożenie dla Twojej prywatności?

Czy kody QR menu stanowią zagrożenie dla Twojej prywatności?

Aby zapobiec rozprzestrzenianiu się COVID-19, branża restauracyjna rezygnuje ze staroświeckich kart menu i przechodzi na cyfrowe menu lub skanowalne kody szybkiej odpowiedzi (QR).

Co to jest zabezpieczenie punktów końcowych i dlaczego jest ważne?

Co to jest zabezpieczenie punktów końcowych i dlaczego jest ważne?

Ataki złośliwego oprogramowania są coraz częstsze i ostatnio stają się coraz bardziej zaawansowane. Organizacje są obarczone wyzwaniem ciągłej ochrony swoich sieci IT przed zagrożeniami cybernetycznymi.

Jak korzystać z zarządzania danymi, aby zwolnić miejsce na konsoli Nintendo Switch?

Jak korzystać z zarządzania danymi, aby zwolnić miejsce na konsoli Nintendo Switch?

Minęły lata, odkąd przyniosłeś swój Switch do domu. Twój Switch był przy tobie we wszystkim, co rzuciło na ciebie życie — zdając egzaminy, jeżdżąc na wakacje, ubiegając się o pracę, a nawet uspokajając cię przed wielkim wydarzeniem. W rzeczywistości może to być nawet Twój najdłużej trwający związek.

Czym jest kultura Crunch w grach wideo?

Czym jest kultura Crunch w grach wideo?

Branża gier wideo może być trudna, skomplikowana i próbująca. Dając nam więcej tego, co kochamy, twórcy gier wideo mogą przejść przez piekło w ostatnich tygodniach, miesiącach, a czasem latach cyklu tworzenia gier wideo.

Xbox Series X a komputer do gier: jak się porównują?

Xbox Series X a komputer do gier: jak się porównują?

Xbox kontra PC to dyskusja, która wybucha za każdym razem, gdy pojawia się nowa generacja konsoli Xbox. Ponieważ Xbox Series X jest liderem tej generacji konsoli do gier Microsoftu, jest to po raz kolejny coś do przemyślenia.

Jak znaleźć PS5 na sprzedaż w mniej niż dwa tygodnie?

Jak znaleźć PS5 na sprzedaż w mniej niż dwa tygodnie?

Wielu uważa, że ​​PlayStation 5 (PS5) jest w zenicie technologii do gier, ale w tej chwili jest dotkliwy niedobór konsol. Przy tak małej liczbie dostępnych konsol możesz się zastanawiać, czy kiedykolwiek dostaniesz PS5.

Jak tworzyć imprezy i dołączać do nich na swoim PS4

Jak tworzyć imprezy i dołączać do nich na swoim PS4

Tworzenie lub dołączanie do imprezy ze znajomymi na PS4 było kiedyś dość prostą sprawą. Jednak w październiku 2020 r. Sony wypuściło oprogramowanie systemowe w wersji 8.00 dla PlayStation 4, co całkowicie zmieniło sposób działania imprez.

Jak przechwytywać zrzuty ekranu i filmy na PlayStation 5?

Jak przechwytywać zrzuty ekranu i filmy na PlayStation 5?

Podobnie jak PS4, PlayStation 5 ułatwia przechwytywanie rozgrywki na zrzutach ekranu i filmach. Następnie możesz edytować te ujęcia i udostępniać je znajomym i innym graczom.

Jak dodać kod dostępu do przełącznika Nintendo?

Jak dodać kod dostępu do przełącznika Nintendo?

Dla graczy nasze konsole są trochę jak przedłużenie nas samych. Biorąc pod uwagę wszystkie godziny, które nad tym spędziliśmy, dzielenie się tym z innymi ludźmi może być dziwnie osobiste. Z tego powodu wiele osób domagało się sposobów na zachowanie prywatności na swoich konsolach, zwłaszcza na Nintendo Switch.

Jak anulować subskrypcję PlayStation Plus

Jak anulować subskrypcję PlayStation Plus

PlayStation Plus (PS Plus) to usługa subskrypcji Sony, która zapewnia dostęp do korzyści, takich jak bezpłatne gry i tryb online dla wielu graczy. Jeśli zdecydujesz, że masz już dość, musisz anulować usługę, aby mieć pewność, że nie zostanie automatycznie odnowiona.

Jak anulować subskrypcję Xbox Game Pass

Jak anulować subskrypcję Xbox Game Pass

Xbox Game Pass oferuje świetny stosunek jakości do ceny dzięki katalogowi ponad 100 gier, w które możesz grać za miesięczną opłatą. Ale usługa w stylu Netflix nie jest dla wszystkich.

Xbox Series X kontra Xbox Series S: który z nich kupić?

Xbox Series X kontra Xbox Series S: który z nich kupić?

Microsoft ujawnił swoje dwie konsole startowe dla swojego najnowszego wejścia na rynek konsol. Jednak ustalenie, który z nich należy uzyskać, może być mylące. Czy powinieneś kupić Xbox Series X czy Xbox Series S?