游戏开发论坛

 找回密码
 立即注册
搜索
查看: 4547|回复: 0

PSV再次被破解:黑客称利用邮件漏洞可获PSV所有权限

[复制链接]

1万

主题

1万

帖子

3万

积分

论坛元老

Rank: 8Rank: 8

积分
36572
发表于 2015-9-25 15:04:31 | 显示全部楼层 |阅读模式
  相对于发售没两年就被黑客破到内裤都不剩的前辈PSP,不得不称赞索尼在PSV防破解上的努力确有成效。因为PSV“被发现重大漏洞”“即将破解”的消息从2012年开始就满天飞,基本成了“月经贴”,每隔几个礼拜就能看到一次“重大破解”,但到了如今2015年都快要迎来尾声的时候,PSV的破解依然还原封不动停留在这两句话上——基本已经没人再把它当回事了。不过这次说得挺煞有介事,姑且还是报道一下吧。

1.jpg

  根据国外hackinformer的消息,简单来说,这次的“破解”还是利用之前说的邮件漏洞,root后可获得PSV所有权限,支持安装其他人备份的游戏,切换PSN,解锁奖杯,改存档,从理论上讲基本算完破了。(之前的破解主要说是PSV的记忆卡机制被破解。但是该破解跟系统权限破解没有直接的关系,更不用说Root权限,想用它运行盗版游戏并不现实。而这次这个EML邮件注入,本质上是利用PSV自带邮件App的漏洞,向记忆卡上写入和读出文件,算是前进了一大步吧。)

2.jpg

  因为PSV的很多机器相关的设置信息,都是在记忆卡上以明文形式存储的(比如奖杯信息,自制主题,程序的运行路径,甚至包括用户的PSN账号和密码都是明文形式存在于卡上)。但是索尼将Vita的记忆卡很好的封装了起来,作为专用记忆卡,用户是无法直接访问它的,所有的访问都只能经由Vita的内容管理工具CMA。但是因为PSV自带的邮件App中存在很多Bug,黑客们利用这些Bug,设法将PSV的数据库文件导了出来。在这个文件里,有用户安装的所有App运行路径,有奖杯信息、主题路径、以及PSN的账号密码等跟用户信息相关的文件。

3.jpg

  这个漏洞利用的是一个uri诡计:用“支持的_uri + 文件路径 + 句号”这样的结构,例如“email:send?attach=ur0:shell/db/app.db.”,就可以访问该文件,但是这有一些限制:

  不能导出大于2M的文件

  不能导出7级目录的文件

  例如ux0:/Subfolder1/Subfolder2/Subfolder3/Subfolder4/Subfolder5/Subfolder6/File7.txt

  只在3.52以下系统有效,下一版固件会被封锁。

4.jpg

  以下是root后现阶段的功能和特色

  基本功能

  – 读取文件

  – 导出ux0

  – 导出任何文件

  – 导出卡带

  – 写文件

  – 向ux0写文件

  – 向任意分区写文件 (除了只读分区,比如: vs0)

  – 删除文件

  – 删除ux0的文件

  – 删除其他分区的文件

5.png

  特色功能

  – 所有版本

  – 自制主题

  – 泡泡自制(PSP/PSVita)

  – 泡泡交换 (隐藏应用)

  – 把PSP制成泡泡

  – 应用安装

  – 卡带备份安装

  – 解锁奖杯(白金奖杯随便改…)

  – PSTV

  – 运行不能运行的游戏

  – 注册表编辑

  – 切换PSN账户

  – 用CMA给任何人备份 (无需 PSN 账户)

  – 伪装地区/任意更换服务器

  – 不完全的调试(Semi-debug)

  此外,EML邮件破解还有Dump卡带的功能,但是这张王牌黑客并没有进一步公开他们使用的具体方法。后续情报请留意进一步的报道。

6.jpg

via:爱玩网

声明:游资网登载此文出于传递信息之目的,绝不意味着游资网赞同其观点或证实其描述。

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

作品发布|文章投稿|广告合作|关于本站|游戏开发论坛 ( 闽ICP备17032699号-3 )

GMT+8, 2025-8-18 11:04

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表