Und da die PS Vita inzwischen mehr als 10 Jahre alt ist, wird Sony die von HENlo genutzten Schwachstellen wohl nicht mehr schließen.
Ein unter dem Namen TheFloW bekannter Entwickler hat mit HENlo einen neuen Kernel-Exploit für die PS Vita bereitgestellt. Dieser ist nicht nur zu jeder Firmware kompatibel, sondern bietet auch einige Vorteile gegenüber bisherigen Exploits. Und da Updates für die mehr als 10 Jahre alte mobile PlayStation Vita inzwischen eine Rarität sind, wird Sony die ausgenutzten Schwachstellen wahrscheinlich nicht mehr schließen.
Neuer Kernel-Exploit HENlo funktioniert mit jeder PS Vita-Firmware
Kurz nach Weihnachten erhalten bastelfreudige Besitzer einer PS Vita noch ein verspätetes Weihnachtsgeschenk. Denn der PlayStation-Hacker TheFloW entschied sich am 27. Dezember einen neuen Kernel-Exploit mit dem Namen “HENlo” für die portable Spielekonsole zu veröffentlichen.
Dabei zielt HENlo auf alle Firmwares für die PS Vita. Selbst mit der neusten Version 3.74 vom 10. Mai 2022 ist der Exploit kompatibel. Er basiert laut Wololo.net auf dem WebKit-Exploit von qwertyoruiop für Firmware 4.0x auf der PS4 sowie zwei weiteren Kernel-Bugs, die der Entwickler ausfindig machen konnte.
HENlo bietet einige Vorteile gegenüber bisherigen Exploits
Auch wenn es bereits andere Möglichkeiten gibt, eine Custom-Firmware auf allen Modellen der PS Vita zu installieren, offenbart der neue Exploit einige Vorteile gegenüber bisherigen Lösungen. So müssen Besitzer der älteren Fat-Modelle beispielsweise keine proprietären Sony-Speicherkarten mehr erwerben, um die Konsole zu hacken.
Ferner funktioniert dieser Exploit ohne Anmeldung an einem PSN-Konto. Somit ist er auch noch nutzbar, wenn Sony das PlayStation Network irgendwann mal abschaltet. Und ein PC ist für den Prozess ebenfalls nicht erforderlich. Jailbreaks, die auf HENlo basieren, lassen sich direkt über den Webbrowser der PS Vita einspielen.
Sony schließt die Schwachstellen auf der PS Vita wahrscheinlich nicht mehr
Der tatsächliche Grund für die Veröffentlichung des Exploits zu dieser Zeit ist unklar. Womöglich hatte TheFloW über die Feiertage einfach Langeweile und hat infolgedessen alte Quellcodes durchstöbert. Er gab jedenfalls via Twitter zu verstehen, dass es sich um ein drei Jahre altes Projekt handelt, das er nie wirklich abgeschlossen hat.
Der Jailbreak HENlo live in Action. Quelle @freakler94, thx!
Die PS Vita ist inzwischen mehr als 10 Jahre auf dem Markt und technisch von modernen Smartphones weit überholt. Daher schenkt Sony der Konsole mittlerweile nicht mehr allzu viel Aufmerksamkeit. Die besten Tage der mobilen PlayStation sind gezählt. Verkauft wird sie ohnehin nicht mehr. Es ist daher unwahrscheinlich, dass der Hersteller die ausgenutzten Schwachstellen noch schließt.
Wer sich für das Projekt interessiert und gegebenenfalls selber an einem Jailbreak auf Basis von HENlo arbeiten möchte, findet den Quellcode auf GitHub. Ein unter dem Pseudonym SKGleba bekannter Hacker hat unter diesem Link bereits eine funktionierende Beta-Implementierung bereitgestellt.
Quelle; Tarnkappe
Du musst Regestriert sein, um das angehängte Bild zusehen.
Ein unter dem Namen TheFloW bekannter Entwickler hat mit HENlo einen neuen Kernel-Exploit für die PS Vita bereitgestellt. Dieser ist nicht nur zu jeder Firmware kompatibel, sondern bietet auch einige Vorteile gegenüber bisherigen Exploits. Und da Updates für die mehr als 10 Jahre alte mobile PlayStation Vita inzwischen eine Rarität sind, wird Sony die ausgenutzten Schwachstellen wahrscheinlich nicht mehr schließen.
Neuer Kernel-Exploit HENlo funktioniert mit jeder PS Vita-Firmware
Kurz nach Weihnachten erhalten bastelfreudige Besitzer einer PS Vita noch ein verspätetes Weihnachtsgeschenk. Denn der PlayStation-Hacker TheFloW entschied sich am 27. Dezember einen neuen Kernel-Exploit mit dem Namen “HENlo” für die portable Spielekonsole zu veröffentlichen.
Du musst angemeldet sein, um Medien zu sehen.
Dabei zielt HENlo auf alle Firmwares für die PS Vita. Selbst mit der neusten Version 3.74 vom 10. Mai 2022 ist der Exploit kompatibel. Er basiert laut Wololo.net auf dem WebKit-Exploit von qwertyoruiop für Firmware 4.0x auf der PS4 sowie zwei weiteren Kernel-Bugs, die der Entwickler ausfindig machen konnte.
HENlo bietet einige Vorteile gegenüber bisherigen Exploits
Auch wenn es bereits andere Möglichkeiten gibt, eine Custom-Firmware auf allen Modellen der PS Vita zu installieren, offenbart der neue Exploit einige Vorteile gegenüber bisherigen Lösungen. So müssen Besitzer der älteren Fat-Modelle beispielsweise keine proprietären Sony-Speicherkarten mehr erwerben, um die Konsole zu hacken.
Ferner funktioniert dieser Exploit ohne Anmeldung an einem PSN-Konto. Somit ist er auch noch nutzbar, wenn Sony das PlayStation Network irgendwann mal abschaltet. Und ein PC ist für den Prozess ebenfalls nicht erforderlich. Jailbreaks, die auf HENlo basieren, lassen sich direkt über den Webbrowser der PS Vita einspielen.
Sony schließt die Schwachstellen auf der PS Vita wahrscheinlich nicht mehr
Der tatsächliche Grund für die Veröffentlichung des Exploits zu dieser Zeit ist unklar. Womöglich hatte TheFloW über die Feiertage einfach Langeweile und hat infolgedessen alte Quellcodes durchstöbert. Er gab jedenfalls via Twitter zu verstehen, dass es sich um ein drei Jahre altes Projekt handelt, das er nie wirklich abgeschlossen hat.
Du musst Regestriert sein, um das angehängte Bild zusehen.
Der Jailbreak HENlo live in Action. Quelle @freakler94, thx!
Die PS Vita ist inzwischen mehr als 10 Jahre auf dem Markt und technisch von modernen Smartphones weit überholt. Daher schenkt Sony der Konsole mittlerweile nicht mehr allzu viel Aufmerksamkeit. Die besten Tage der mobilen PlayStation sind gezählt. Verkauft wird sie ohnehin nicht mehr. Es ist daher unwahrscheinlich, dass der Hersteller die ausgenutzten Schwachstellen noch schließt.
Wer sich für das Projekt interessiert und gegebenenfalls selber an einem Jailbreak auf Basis von HENlo arbeiten möchte, findet den Quellcode auf GitHub. Ein unter dem Pseudonym SKGleba bekannter Hacker hat unter diesem Link bereits eine funktionierende Beta-Implementierung bereitgestellt.
Quelle; Tarnkappe