【译稿】PS4 破解:关于这个内核漏洞,目前我们所能知道的

  • B
    BoomerCE
    PS4 hack: what we know of the kernel exploit so far

    http://wololo.net/2015/12/09/ps4 ... nel-exploit-so-far/

    (译注:加粗部分与原文对应。)

    与最近公布的 PS4 内核漏洞关系密切的几位开发者在 IRC 和其他渠道上进行了发言,以澄清这一 PS4 破解目前的状态。

    消息中可能最重要的部分,是 CTurt 本周公布的内核漏洞已经在最近的固件中被封堵。可以确定的是,这个漏洞可以在 1.76 及更低版本固件的 PS4 上运行。另外,不同消息来源现在都证实了这个漏洞是真实的(并不是我们有过怀疑,因为 CTurt 是一个可以信赖的消息来源,但是有多重确认是更好的)。

    现在,这一漏洞被封堵并不意味着它已经作废,而是恰恰相反。我们得知,在几个月前,几个小组大致在相同的时间发现并且开始研究这个漏洞。几乎可以肯定的是,这个漏洞使得他们可以深入研究 PS4 的固件,并且理解更多的内部运行机制。

    换句话说:黑客们现在可以对整个 PS4 系统进行访问,并且没有限制地学习它的安全机制、内核以及库。

    接下来,这将使他们能逆向工程 PS4 固件的各个部分,并且找到更多漏洞(其中的一些有可能在最近的固件上使用),并且建立由社区主导的 PS4 软件开发包的基础,从而让人们在未来编写自制软件。

    (译注:在 PS4 1.76 固件之后,索尼发布了十个以上版本的固件更新,目前最新的版本是 3.11。目前,市面上销售的机器,出厂固件版本大致都是 2.xx。因为该漏洞是在“最近”的版本中被封堵,所以如果有兴趣在第一时间利用这个漏洞的话,请预留尽可能低版本的固件的机器。)
  • a
    aeplantim
    索尼真是作死,游览器这种东西居然用root来运行

    ----发送自Sony E2033,Android 4.4.4
  • B
    BoomerCE
    我当时翻译到最后一节,顿时觉得炸裂,当场觉得 PS4 被破解是客观规律,不以索尼的意志为转移的
  • a
    aeplantim
    @BoomerCE
    本来我开始看的时候觉得这通过浏览器也许搞不出什么名堂来,作为游戏机上少数明显的入口,索尼挂个虚拟机跑也不是不可能,难道这八核amd还跑不起一个浏览器?
    结果以root运行,真是够了

    ----发送自Sony E2033,Android 4.4.4
  • n
    navarra
    这个漏洞的重要性相当于ps3时代的手柄漏洞……

    ----发送自samsung SM-N9002,Android 5.0