PS5 Hackeado: Do Navegador ao Kernel

Hacker encapuzado segurando controle de PS5 em ambiente escuro, com console PlayStation 5 ao fundo.
🕒 Leitura: 📂 Categoria: Hacking
Ouvir:
ACESSIBILIDADE:
Neste Artigo

Mesmo sendo um dos consoles mais avançados da atualidade, o PlayStation 5 não é imune a falhas graves de segurança. Diferente da percepção comum de que videogames são sistemas fechados e seguros, o PS5 demonstrou, nos últimos anos, que vulnerabilidades exploráveis podem surgir mesmo em plataformas de nova geração. Desde 2021, diversas brechas foram descobertas e utilizadas para obter acesso não autorizado ao console, levando à criação de jailbreaks funcionais e à execução de código em níveis críticos do sistema.

O foco inicial das investigações de segurança foi o navegador embutido no sistema, utilizado principalmente em operações internas e em algumas funções de rede, mas oculto da interface principal para o usuário comum. Apesar de estar disfarçado, esse navegador é baseado no WebKit o mesmo motor de renderização usado pelo Safari e herdou também suas falhas.


Uma dessas falhas críticas foi a CVE-2021-30858, uma vulnerabilidade do tipo use-after-free, que permite execução remota de código (RCE) através de uma página HTML especialmente criada. Embora tenha origem no ecossistema Apple, essa falha foi adaptada e explorada com sucesso no PS5, especialmente em firmwares até a versão 4.03. O uso dessa vulnerabilidade permitiu que atacantes executassem código na camada de userland, ou seja, fora da sandbox de segurança principal, mas ainda sem privilégios de kernel. Mesmo assim, esse tipo de acesso já era o bastante para carregar exploits auxiliares, testar cargas e iniciar o processo de desbloqueio.

Em 2022, uma nova falha a CVE-2022-22620 trouxe ainda mais estabilidade à exploração do WebKit no console. Essa falha, também originada no Safari, afetava versões do firmware até a 4.50, e tornou-se a base para projetos mais confiáveis de jailbreak. Desenvolvedores como SpecterDev e ChendoChap trabalharam em cima dessas descobertas para desenvolver payloads que tornaram possível o carregamento de homebrews, instalação de aplicativos não assinados e execução de loaders que preparavam o ambiente para elevação de privilégios.

No entanto, nenhuma dessas falhas seria suficiente para tomar o controle total do sistema sem um exploit no kernel. É aí que entra o trabalho do pesquisador conhecido como TheFlow. Utilizando o programa HackerOne, ele relatou uma falha crítica não documentada em firmwares até 4.03. Essa vulnerabilidade, não associada a um CVE público, permitia escapar completamente da sandbox de segurança, acessar o kernel do sistema e executar comandos como root. Embora a Sony tenha corrigido essa falha silenciosamente, a comunidade já havia conseguido explorá-la e combiná-la com os exploits WebKit, permitindo um jailbreak completo e funcional. Esse encadeamento de falhas demonstra como uma vulnerabilidade aparentemente “simples”, como um bug no navegador, pode se transformar na porta de entrada para uma invasão profunda em um sistema considerado robusto. A superfície de ataque do PS5, especialmente nas camadas de rede, browser interno e kernel, foi amplamente analisada e comprovada vulnerável.

Mais impressionante é o fato de que essas falhas não são de uma geração antiga. Estamos falando de bugs ativos entre 2021 e 2022, e que continuaram funcionais em versões de firmware utilizadas até recentemente  um intervalo de tempo curto quando se fala de segurança em hardware de consumo, o que prova que mesmo dispositivos recentes e modernos precisam de vigilância constante e atualizações regulares.

Enquanto empresas como Nintendo e Microsoft utilizam arquiteturas diferentes o Switch baseado em Linux customizado com chip Tegra, e o Xbox Series operando com kernel baseado em Windows e hypervisor proprietário, o PS5 adota uma abordagem baseada no FreeBSD, o que cria um perfil único de riscos. A escolha do FreeBSD traz robustez, mas também herda vulnerabilidades conhecidas do ecossistema Unix.

Como os exploits WebKit e Kernel deram controle total sobre o PS5

Para entender como foi possível explorar o PlayStation 5 com sucesso, é necessário dissecar as vulnerabilidades envolvidas tanto na camada de navegador quanto no kernel e compreender o encadeamento de fases do ataque. A combinação das falhas em WebKit e no núcleo do sistema operacional foi o ponto-chave para obter controle completo do console.

WebKit como porta de entrada

O PS5 utiliza um navegador embutido que não está acessível diretamente ao usuário comum, mas é ativado internamente por funções como o navegador de ajuda, links em mensagens ou perfis da PSN. Esse navegador usa o WebKit, o mesmo motor do Safari, o que significa que qualquer vulnerabilidade no Safari que afete o WebKit pode ser adaptada ao console.

Duas falhas específicas foram exploradas:

  • CVE-2021-30858 (user-after-free): Permite alocação e liberação incorreta de objetos JavaScript, abrindo espaço para que atacantes injetem código malicioso e redirecionem ponteiros para regiões controladas.

  • CVE-2022-22620 (melhoria da estabilidade): Outra falha de uso após liberação (use-after-free), mas com comportamento mais previsível, facilitando a criação de payloads mais consistentes.

Ambas permitiam execução arbitrária de código em userland, possibilitando o carregamento de binários ELF, execução de syscalls limitadas, e abertura de canais de comunicação com o sistema de arquivos virtual.

Fase intermediária: preparação para o escape do sandbox

Uma vez dentro do ambiente do navegador (userland), o próximo passo era quebrar as restrições da sandbox. O navegador do PS5 roda com permissões muito limitadas, mas ainda assim era possível interagir com objetos do sistema como sockets internos e buffers de memória que permitiam o vazamento de endereços e o mapeamento da ASLR (Address Space Layout Randomization).

Técnicas comuns incluíam:

  • Heap Spraying com objetos DOM: para prever posições de memória.

  • ROP (Return-Oriented Programming): para manipular o fluxo de execução.

  • Fake objects em WebAssembly: para criar estruturas controladas com funções legítimas apontando para código do atacante.

Essas técnicas permitiam alcançar regiões de memória do sistema mais privilegiadas, preparando o cenário para o ataque ao kernel.

Kernel Exploit (TheFlow)

O ponto crítico da cadeia de exploração foi a vulnerabilidade no kernel descoberta por TheFlow, pesquisador respeitado e participante do programa HackerOne da Sony. A falha afetava firmwares até a versão 4.03 e permitia a elevação de privilégios para o modo kernel, rompendo completamente os mecanismos de segurança do PS5.

Embora a Sony tenha corrigido a falha sem publicar um CVE (provavelmente por razões estratégicas), a comunidade já havia conseguido capturar o comportamento e replicar o exploit.

Esse exploit funcionava da seguinte forma:

  1. Execução de código no userland via WebKit.

  2. Acesso à interface de chamadas de sistema (syscalls) do FreeBSD interno.

  3. Trigger da vulnerabilidade no driver específico do kernel, manipulando chamadas e buffers para escapar da sandbox.

  4. Escalada de privilégios, tornando o processo do atacante o equivalente a root (uid 0).

  5. Montagem de um ambiente de jailbreak — permitindo instalação de PKGs customizados, desbloqueio de homebrew, emulação e patching do sistema.

APIs e arquitetura do PS5

O PS5 é baseado em uma arquitetura FreeBSD customizada, semelhante à usada no PS4. Porém, com melhorias de segurança e isolamento mais rígido. A camada de kernel inclui drivers específicos para o hardware do console (GPU AMD personalizada, I/O SSD dedicado, controlador de segurança), e parte significativa da interação é feita via chamadas de sistema como sys_kqueue, sys_ptrace, e sys_mmap.

Essas syscalls foram utilizadas como vetores de bypass de proteção e criação de espaços de execução fora da sandbox.

Os jailbreaks criados após essas falhas possibilitavam:

  • Acesso total ao filesystem (fs0:)

  • Instalação de payloads ELF

  • Execução de aplicativos homebrew

  • Desativação de atualizações automáticas

  • Em alguns casos, até a comunicação via rede com ferramentas de depuração externas (como o PS5HEN Loader)

Conclusão

A cadeia completa:

WebKit ➜ escape do sandbox ➜ exploit no kernel, mostra que a segurança de consoles depende de todas as camadas estarem alinhadas. Quando uma falha em um componente aparentemente inofensivo como um navegador interno pode abrir caminho até o kernel, temos um alerta claro sobre a importância de atualizações contínuas, mitigação proativa e verificação de interfaces acessíveis mesmo que não sejam publicamente visíveis.

Apesar da Sony ter corrigido essas falhas em atualizações posteriores (firmwares acima de 4.50), boa parte da base instalada ainda permanece vulnerável principalmente em consoles offline ou utilizados para experimentação e desenvolvimento de homebrews.

Foto de Daniel Felipe

Escrito por

Publicado em 2025-07-10T16:48:36+00:00

Dúvidas Frequentes

O que foi a falha CVE-2021-30858 e como ela afetou o PS5?
Foi uma vulnerabilidade do tipo use-after-free no WebKit, permitindo execução de código via navegador interno. Serviu como entrada para jailbreaks até o firmware 4.03.
Qual o papel do exploit do TheFlow na cadeia de ataque ao PS5?
O exploit do TheFlow foi crucial para elevar privilégios ao nível de kernel após o ataque WebKit, rompendo a sandbox e dando controle total do sistema.
Os consoles PS5 atuais ainda estão vulneráveis a essas falhas?
Não, a Sony corrigiu as vulnerabilidades em firmwares posteriores a 4.50. Porém, consoles que permanecem em versões antigas continuam vulneráveis ao jailbreak.

Mais Publicações

Homem idoso assiste à TV com imagem de protesto; luz vermelha o ilumina, com fumaça visível pela janela ao fundo.

Como a TV Estatal Iraniana Foi “Hackeada” por Satélite

Ver Publicação
Hacker com capuz segura celular com acesso bancário, representando ameaça de phishing e cibercrime.

Malware no Pix: Como criminosos estão sequestrando transferências

Ver Publicação
Perigo: Extensões no WhatsApp Web e Apps Modificados

Perigo: Extensões no WhatsApp Web e Apps Modificados

Ver Publicação