Neuer Userland Exploit Vue After Free für die PS4 entdeckt

Vue After Free: Neuer Userland Exploit für die PS4 entdeckt

Vue After Free – Funktioniert bis Firmware-Version 13․02


Die Entdeckung des Exploits Vue After Free eröffnet neue Möglichkeiten für PS4-Benutzer. Dieser Userland-Exploit funktioniert zuverlässig bis zur Firmware-Version 13․02. Sony hat die neueste Version 13․04 am 28. Januar 2026 veröffentlicht – doch Vue After Free bleibt ebenfalls auf den im Vorausigen Firmware-Versionen einsatzfähig. Entwickler earthonion hat einen gezielten Angriff auf die PlayStation Vue-Anwendung von Sony entwickelt. Ohne den passenden Kernel-Exploit bleibt der Jailbreak für die PS4 jedoch noch unerreichbar.



Schwachstelle in WebKit als Basis für den Exploit


Der Exploit basiert auf einer WebKit-Sicherheitslücke <br> CVE-2017-7117 genannt. Diese alte Schwachstelle zeigte sich als zuverlässiger im Gegensatz dazu zu früheren Alternativen. Eigentümlich war, dass CVE-2018-4441 wegen Instabilitäten und schlechter Erfolgsquoten aufgegeben wurde. Diese Entscheidung ist in der Dokumentation festgehalten die bei GitHub veröffentlicht wurde.



Kombination mit Kernel-Exploits ermöglicht Jailbreak


Nach der Auslösung des Userland-Exploits Vue After Free kann man ihn mit dem Lapse-Kernel-Exploit für Versionen 7․00 bis 12․02 kombinieren. Für Versionen bis 13․00 ist auch Poopsploit – oder Netctrl – im Einsatz. Allerdings befindet sich Netctrl noch im Teststadium und ist aufgrund seines hohen Speicherverbrauchs in der Vue-Umgebung weniger stabil. Die Entwickler warnen folglich vor möglichen Stabilitätsproblemen.



Exploit verwendet nicht den Systembrowser aus


Im Gegensatz zu anderen Methoden konzentriert sich Vue After Free nicht auf den Systembrowser. Stattdessen nutzt es die Art und Weise aus – wie PS Vue mit Webinhalten umgeht. Damit entsteht für Jailbreaker eine stabile Einstiegsmöglichkeit in die Benutzeroberfläche und das auf einer Vielzahl von Firmware-Versionen. Dieses Vorgehen bietet Vorteile gegenüber browserbasierten Angriffen.



Umfassende Exploit-Umgebung in Entwicklung


Einer der bedeutendsten Vorteile ist die breite Firmware-Unterstützung. Von Version 5․05 bis 13․02 ist der Exploit funktionsfähig. Damit ist Vue After Free auch auf Systemen kompatibel, auf denen browserbasierte Exploit-Methoden scheitern oder keine zuverlässigen Einstiegspunkte existieren. Der Exploit dient zudem als Payload Launcher. Er unterstützt das Laden von ELF- und BIN-Payloads, enthält einen Sandbox-FTP-Server für schnelle Dateiübertragungen und kann automatisch Kernel-Exploits auf Basis der erkannten Firmware auslösen.



Mehr als nur ein Trigger – Eine vollständige Umgebung


Mit diesen Funktionen nähert sich Vue After Free einer vollständigen Exploit-Umgebung an. Weitere Nutzungsmöglichkeiten für Jailbreaker werden in entsprechenden Dokumentationen beschrieben. Auch auf dem Bild oben rechts ist zu identifizieren, dass mehrere Entwickler an der Entwicklung beteiligt waren. Damit steigt die Bedeutung dieses Exploits im Bereich der PS4-Hacks beträchtlich.



Mehrsprachige Benutzeroberfläche und Fernzugriff


Die Oberfläche des Tools ist mehrsprachig und unterstützt 12 Sprachen um eine breitere Nutzerschaft anzusprechen. Für Entwickler steht eine WebSocket-basierte Fernzugriffs-Funktion bereit. Damit lassen sich die Exploit-Umgebung und Tools wie ws.py aus der Ferne steuern. So wird die Entwicklung und Nutzung offensichtlich erleichtert.






Kommentare

Die Entdeckung des Vue After Free Exploits markiert einen bedeutenden Fortschritt in der PS4-Hacking-Szene. Durch seine breite Firmware-Kompatibilität, flexible Payload-Unterstützung und die Eingliederung einer vollständigen Exploit-Umgebung bietet die Lösung vielfältige Möglichkeiten für Jailbreaker. Es bleibt spannend; wie sich die Entwicklung weiter entfaltet und welche neuen Anwendungen daraus entstehen werden.


Anzeige