PlayStation 5(PS5)に存在する脆弱(ぜいじゃく)性を利用してルート権限を奪取するツールが公開されました。公開されたツールではPS5のデバッグ画面を開くことや任意のパッケージをインストールすることが可能で、すでにホラーゲーム「P.T.」をPS5にインストールする様子を記録したムービーも投稿されています。

Released! PS5 Kernel exploit + Webkit vulnerability for Firmware 4.03 - Wololo.net

https://wololo.net/2022/10/03/released-ps5-kernel-exploit-webkit-vulnerability-for-firmware-4-03/

New PS5 exploit unlocks root privileges, read/write memory access | Ars Technica

https://arstechnica.com/gaming/2022/10/new-ps5-exploit-unlocks-root-privileges-read-write-memory-access/

公開された脱獄ツールは、脆弱性報奨金プラットフォーム「HackerOne」に投稿されたカーネルへのアクセスに関する脆弱性を利用して開発されたもので、「PS5 4.03 Kernel Exploit」と名付けられています。「PS5 4.03 Kernel Exploit」には「実行成功確率が30%程度で、複数回の実行が必要になるケースもある」という問題が存在するものの「PS5のルート権限を取得」「PS5のデバッグメニューを表示」「任意の読み取り&書き込みが可能」といった特徴を備えており、パッケージインストーラーのロックを解除して任意のパッケージをPS5に導入することも可能です。

「PS5 4.03 Kernel Exploit」は「IPアドレスをPS5のユーザーズガイドに偽装する」という手法でPS5に導入可能。すでに、インターネット上には「PS5 4.03 Kernel Exploit」を用いてPS5の脱獄を試みた報告が存在しています。以下のツイートに埋め込まれているムービーを再生すると、実際にPS5のデバッグメニューを開いてパッケージをインストールする様子を確認できます。





ユーザーズガイドを開くと……



ユーザーズガイドではなく白背景に黒い文字がズラズラ流れる怪しい画面が表示されます。



上記の画面が表示された後に設定画面を確認すると、最下部にデバッグ用の項目が追加されています。



デバッグメニューの中にはパッケージインストーラーも存在しています。



パッケージをインストールすると……



すでに公開停止されているはずのホラーゲーム「P.T.」がプレイ可能になったことを示す通知が表示されました。



なお、「PS5 4.03 Kernel Exploit」は以下のGitHubリポジトリで公開されています。

GitHub - Cryptogenic/PS5-4.03-Kernel-Exploit: An experimental webkit-based kernel exploit (Arb. R/W) for the PS5 on 4.03FW

https://github.com/Cryptogenic/PS5-4.03-Kernel-Exploit