[PS4] Un exploit WebKit pour 4.0x mis en ligne

Note : cet article a été publié un 1er avril, mais n’est pas une plaisanterie. u_u Vous voulez une preuve ? Vérifiez les dates à lesquelles les tweets de qwertyoruiop et cet article de Wololo.net mentionnant cet exploit ont été mis en ligne.

Le célèbre hackeur qwertyoruiop, qu’on ne présente plus, vient récemment de publier un exploit WebKit à destination des PS4 en firmware 4.0x. Selon l’auteur et la communauté, il fonctionnerait jusqu’à la version 4.07, et a donc été patché depuis la 4.50. De nombreux internautes ont confirmé que l’exploit marchait sur leur PS4 en 4.0x, tandis que d’autres ont égalé affirmé qu’il marchait sur les firmwares antérieurs, tel que le 3.55.

Si vous souhaitez tester la vulnérabilité de votre console, ouvrez votre navigateur internet et rendez-vous à la page suivante : http://rce.party/ps4/. Votre moniteur devrait vous afficher ceci, si tout se passe bien :

Photo du test de vulnérabilité de l’exploit WebKit de qwertyoruiop pour PS4 en 4.0x
Crédit photo : DJShinter

À savoir que si vous testez sur une PS4 incompatible (en 4.50 par exemple), vous obtiendrez le message suivant :

Photo du test de vulnérabilité de l’exploit WebKit de qwertyoruiop pour PS4 en 4.0x
Crédit photo : walidboy23

Au stade actuel, il ne s’agit que d’un exploit usermode exploitant une faille WebKit, mais qui pourrait permettre selon son découvreur de lire/écrire sur la mémoire. Nul doute que les développeurs expérimentés y travailleront, et qu’ils mettront peut-être en ligne des outils. Néanmoins, tout cela n’est pas directement utile à l’utilisateur final, puisqu’aucune histoire de jailbreak n’est impliquée dans cette affaire (d’autant plus que même l’exploit WebKit du 3.55 ne permet pas encore un hack total de la machine).

Quoiqu’il en soit, cette nouvelle fait quand même plaisir, surtout lorsque l’on sait que la dernière découverte officielle d’exploit sur PlayStation 4 remontait à août 2016…

Notez que les PS4 neuves achetables sur Amazon aujourd’hui ont un firmware inférieur ou égal à 4.0x. Avis aux intéressés…

En attendant, le wait & see (ça faisait longtemps !) est de mise…