L'exploit per ottenere i diritti di root su Playstation 5 è online
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
2nd Edition GlitchZone RHC 320x100 2
L’exploit per ottenere i diritti di root su Playstation 5 è online

L’exploit per ottenere i diritti di root su Playstation 5 è online

Redazione RHC : 8 Ottobre 2022 09:00

L’hacker SpecterDev ha pubblicato un exploit per PlayStation 5, che permetteva di ottenere i diritti di root interagendo con la console a livello di kernel.

L’exploit utilizza una vulnerabilità Webkit come punto di ingresso e funziona su tutte le versioni PS5 con firmware 4.03 e precedenti. L’exploit in questione non funziona sul firmware successivo.

SpecterDev ha avvertito che l’exploit funziona circa il 30% delle volte e potrebbero essere necessari diversi tentativi per eseguirlo.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Al momento, l’exploit consente la lettura e la scrittura, ma non consente l’esecuzione di codice. 

Pertanto, lo sviluppo può essere utile solo agli specialisti per studiare in cosa consiste il PoC realizzato.

L’exploit inoltre include:

  • lettura/scrittura casuale e può eseguire un server RPC di lettura/scrittura di base;
  • Accesso al menu delle impostazioni di debug;
  • concedere i diritti di root.

Il codice sorgente per l’exploit è disponibile su GitHub

Nel video viene presentata una dimostrazione visiva .

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Nuova ondata di PhaaS: KrakenBite lancia 5 pagine false per banche marocchine
Di Redazione RHC - 01/12/2025

Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, u...

Immagine del sito
Arriva la lavatrice per esseri umani! Dal Giappone un nuovo IoT da 300.000 dollari
Di Redazione RHC - 01/12/2025

L’azienda giapponese Science ha lanciato una lavatrice per esseri umani. La capsula lunga 2,30 metri lava una persona in 15 minuti e ha suscitato notevole interesse all’Expo di Osaka concluso rece...

Immagine del sito
Patch o atterri! 6.500 Airbus A320 richiamati per una patch di urgenza
Di Redazione RHC - 01/12/2025

Airbus ha annunciato il richiamo di circa 6.500 aeromobili A320 a causa di potenziali guasti al sistema di controllo ELAC causati da potenti brillamenti solari. Il richiamo è avvenuto in seguito a un...

Immagine del sito
Apoicalypse365: Quando l’interfaccia di Microsoft Outlook diventa un’arma
Di Massimiliano Dal Cero - 01/12/2025

Questo articolo analizza la disclosure presentata a Microsoft e consultabile in inglese su digitaldefense, dove sono disponibili immagini, video dimostrativi e un esempio di codice Python. Negli ultim...

Immagine del sito
Leonardo presenta Michelangelo Dome: il sistema AI di difesa contro missili ipersonici
Di Redazione RHC - 30/11/2025

L’azienda italiana di difesa Leonardo ha presentato il suo nuovo sistema Michelangelo Dome. Secondo l’azienda, è progettato per contrastare missili ipersonici e attacchi di massa con droni. Duran...