Ein PS5-Game-Exploit funktioniert mit einem PS4 Spiel, womit man auf der PS5 einen Userland-Exploit bis Firmware-Version 12.00 auslösen kann.
Ein seltenes PlayStation 4-Spiel hat der Jailbreaker Gezine mit einer neu bestätigten Exploit-Kette in Verbindung gebracht, die den Zugriff auf PlayStation 5-Konsolen mit einer Firmware bis Version 12.00 ermöglichen soll. Gezine bestätigte, dass die Methode auf einer physischen Disc-Veröffentlichung basiert und nach Abschluss weiterer Bereinigungen veröffentlicht wird. Den PS5-Game-Exploit wird er aber erst bringen, wenn er fertig bearbeitet ist und sauber läuft.
PS5-Game-Exploit basiert auf „Star Wars: Racer Revenge“
Der Exploit basiert auf der PS4-Disc-Version von „Star Wars: Racer Revenge“ (CUSA03474) und nutzt einen zuvor angedeuteten Duplikationsfehler, der auf die PlayStation 2-Emulatorumgebung abzielt. Laut Gezine handelt es sich dabei um denselben „12.00 Dup Exploit”, auf den in früheren Hinweisen, die privat innerhalb der Szene geteilt wurden, Bezug genommen wurde.
In einem öffentlichen Beitrag erklärte Gezine bei X, dass er den Exploit erst nach weiteren Verbesserungen veröffentlichen will. Er fügte hinzu, dass die Ankündigung teilweise dazu diene, Nutzer davon abzuhalten, die Firmware ihrer Spielkonsolen zu aktualisieren. „Frohes neues Jahr, Szene”, schrieb Gezine beim Twitter-Nachfolger. Er bestätigte, dass die Veröffentlichung des Codes geplant, aber noch nicht endgültig beschlossen sei. Der Jailbreaker hat schon mehrere Sicherheitslücken entdeckt.
Die Technik ist eine überarbeitete Version von Mast1core, dem Userland-Exploit, den ursprünglich 2022–2023 CTurt und McCaulay entwickelt haben. Mit Beginn des Jahres 2026 kehrt Mast1core in einer aktualisierten Form zurück, die an neuere Firmware-Bedingungen und verschiedene Einstiegspunkte angepasst ist.
Diese Iteration zielt auf die PS4-Disc-Portierung von „Star Wars: Racer Revenge“ ab und nutzt eine Schwachstelle bei der Duplizierung von Speicherdaten im integrierten PS2-Emulator von Sony aus. Durch Auslösen des Exploits über bestimmte Spielmenüs wird die Ausführung beliebiger Userland-Codes möglich. Eine von Gezine veröffentlichte Demo zeigt, wie er den PS5-Game-Exploit direkt aus dem Bereich „Hall of Fame” des Spiels startet. In dem Moment verarbeitet das Spiel die Highscore-Daten mit hoher Geschwindigkeit.
Nur ein neuer Userland-Exploit für die PS5
Das Ergebnis ist kein Jailbreak auf Kernel-Ebene, aber es bietet einen stabilen Ausgangspunkt. Von dort aus können Benutzer zusätzliche Userland-Tools ausführen, darunter FTP-Server, ELF-Lader und andere Payloads, die der PS4- und PS5-Homebrew-Community bereits bekannt sind. In der Praxis ermöglicht dies das Dumping von PS2-Spielen, die Manipulation von Speicherständen und weitere Exploit-Verkettungen, ohne über die Firmware 12.00 hinaus zu aktualisieren.
Nur 10.000 Originale von „Star Wars: Racer Revenge“ verfügbar
Die Verfügbarkeit der erforderlichen Disc dürfte das größte Hindernis sein. Gezine schätzt, dass weltweit nur etwa 10.000 physische Exemplare existieren. Etwa 1.000 Stück hat LucasArts als Teil einer limitierten Auflage produziert. Etwa 8.500 Standardkopien wurden veröffentlicht. Die Preise für das Game sind auf den Sekundärmärkten bereits stark gestiegen. Eine Lösung dürfte darin bestehen, sich die richtige Version des Spiels als Schwarzkopie zu besorgen. Also nicht die PS2-Version von MiRACLE, sondern die Version, die im August 2020 die Release Group Duplex veröffentlicht hat.
PS2- und digitale Versionen sind nutzlos für den Exploit
Diese Knappheit hat bei weniger erfahrenen Käufern für Verwirrung gesorgt. Gezine warnte die Nutzer ausdrücklich davor, die PlayStation-2-Version des Spiels zu kaufen, da diese mit dem Exploit nicht kompatibel ist. Die digitale PS4-Version ist zwar weiterhin zu einem günstigen Preis im PlayStation Store erhältlich. Sie funktioniert aber aufgrund von Unterschieden in der Handhabung digitaler Titel und Speicherdaten durch Sony ebenfalls nicht. Es muss die physische Version des Games sein.
Bislang hat Gezine noch kein Veröffentlichungsdatum genannt, sondern lediglich erklärt, dass noch weitere Arbeiten erforderlich sind, bevor er den Code veröffentlichen möchte. Was als Nächstes geschieht, hängt davon ab, wie zuverlässig der Exploit auf verschiedenen Systemen funktioniert. Und natürlich auch, wie viel andere Entwickler nach der Veröffentlichung damit anfangen können.



















