
Breiter Anwendungsmöglichkeiten auf aktuellen Konsolen
Der neu veröffentlichte Exploit Luac0re basiert auf der bekannten mast1c0re-Forschung und deckt erstmals sämtliche momentan verfügbaren PS4- und PS5-Firmwares ab. Gezine ein Entwickler mit besonderem Ruf in der Szene hat die Umsetzung programmiert. Für die PS4 gilt der Exploit bis Firmware 13․02, auf der PS5 bis Firmware 12․40. Damit zählt Luac0re zu den vielseitigsten Playerland-Einstiegspunkten die bisher für beide Plattformen bekannt sind. Die Version 1․1 von Gezine ist mittlerweile öffentlich zugänglich.
Technische Weiterentwicklung im Vergleich zu Vorgängern
Luac0re stellt eine bedeutende Weiterentwicklung gegenüber alten mast1c0re-Exploits dar. Früher setzten diese vor allem auf kompilierte Payloads für die PlayStation 2. Nun wird der Großteil der Logik in Lua-Skripten verwaltet was vor allem bei der PS4 des Spiels "Star Wars: Racer Revenge" (USA, CUSA03474) zum Einsatz kommt. Hierbei nutzt das manipulierte Savegame Schwächen im Sony-eigenen PS2-Emulator aus.
Exploit-Mechanismus und Abläufe
Der eigentliche Angriff erfolgt durch das Aufrufen spezieller Ingame-Menüs, besonders im Hall-of-Fame-Bereich. Wichtig ist weiterhin ein minimaler PS2-Shellcode der den Emulator-Sandbox umgeht. Danach übernimmt ein im Spiel integrierter Lua-5.3-Interpreter. Dieser war ursprünglich für interne Zwecke der PS2-Emulation gedacht ist jedoch für die Ausführung beliebiger Codes umfunktioniert.
Hinweise auf Inhalte von Twitter
Der Fortschritt bei Luac0re wird in sozialen Medien gewürdigt, vor allem durch Beiträge auf Twitter. In einem Tweet zeigt CTurt seine Begeisterung: "Very cool to see new progress with the mast1c0re exploit." Dabei betont er die Bedeutung dieser Entwicklung für Entwickler und Sicherheitsforscher.
Vereinfachte Entwicklungstools für Forscher
Verglichen mit früheren Mast1c0re-Demos, die welche Nutzung komplexer PS2SDK-Tools erforderten, erleichtert Luac0re den Testablauf erheblich. Forscher können nun schnell und direkt in Lua arbeiten – ein klarer Vorteil bei schnellen Iterationen und Experimenten.
Einschränkungen bei der PS5
Ein bedeutendes Hindernis besteht bei der PS5 Firmware ab Version 8․00. Sony verhindert die Erstellung externer Netzwerk-Sockets außerhalb von AF_UNIX-Domains. Dadurch ist die Nutzung von Netzwerksockets mit Luac0re auf der PS5 ab dieser Firmware-Version nicht weiterhin möglich. Das Nachladen externer Payloads scheitert an dieser Beschränkung. Die PS4 bleibt allerdings unbeeinträchtigt und kann weiterhin vollen Netzwerkzugriff nutzen.
Ablauf und Anforderungen für die Anwendung
Der Release-Guide beschreibt detailliert, ebenso wie man Luac0re nutzt. Dabei muss ein Lua-Verzeichnis und ebenfalls eine modifizierte virtuelle Memory-Card-Datei in den Spielstand kopiert werden. Werkzeuge wie der remote_lua_loader unterstützen bei der Bearbeitung. Verschiedene bekannte Forscher haben die Technik getestet und bestätigt. Die Analysen basieren auf früheren Mast1c0re- und PS2-Emulator-Studien.
Nur ein Userland-Exploit – kein vollständiger Jailbreak
Es handelt sich bei Luac0re um keinen Kernel-Exploit. Ein vollständiger Jailbreak ist deshalb für alle Firmware-Versionen der Konsolen noch nicht möglich. Dennoch zeigt die Entwicklung eindrucksvoll, dass die Legacy-Emulation auf modernen Geräten noch immer unerwartete Angriffsflächen bietet.
Hohe Preise und illegale Alternativen
Seit Bekanntwerden des Exploits stiegen die Preise für das Spiel "Star Wars: Racer Revenge" enorm. Für etwa 300 Euro oder mehr ist es auf Online-Marktplätzen erhältlich. Alternativ locken Schwarzkopien – das Brennen solcher Kopien ist jedoch illegal. Das Repository von Gezine ist öffentlich zugänglich um die Nutzung des Exploits zu ermöglichen.
Kommentare