

۱۹ آبان
852
0
مروری بر تاریخچه جیلبریک PS4 از روز اول تا به امروز
در این مقاله قصد داریم تا مروری بر تاریخچه jailbreak کنسول پلی استیشن ۴ از روزهای ابتدایی تا امروز را داشته باشیم. جیلبریک کنسول شرکت سونی برای اولین بار در سال ۲۰۱۴ جیلبریک شد و تا به امروز ادامه دارد. در ادامه همراه نوین اسپات باشید.
- اکتبر ۲۰۱۴ – اولین نقطه شروع
دولوپرهای nas و proxima وبکیت اکسپلویت Ps Vita را برای فریمور ۱٫۷۶ PS4 با قابلیت اجرایی گسترش دادند.
- آپریل ۲۰۱۵ – جیلبریک برزیلی
متودی برای کپی لایسنس های بازی PS4 شکل گرفت که دسترسی اجرای بازیهای بکاپ گرفته شده را فراهم میکرد.
البته cfw prophet اعلام کرد که این روش موجب بریک شدن کنسول با فریمورهای ۲٫۵۱ میشد.
- دسامبر ۲۰۱۵ – تاییده PS4 کرنل اکسپلویت
دولوپر CTurt نتایج تحقیقات خود را در خصوص اینکه کرنل اکسپلویت چگونه کار میکند منتشر کرد. وی دوباره به صحنه هک PS4 بازگشت.
- دسامبر ۲۰۱۵ – دولوپر fail0verflow و رونمایی از اجرای لینوکس روی PS4
فایلهای اجرای لینوکس روی PS4 آماده شدند. گرچه نشان داده نشد که این عملیات روی کدام فریمور بود، اما گمانه زنی ها از فریمور ۱٫۷۶ خبر میدادند.
- آپریل ۲۰۱۶ – افشای اکسپلویت dlclose توسط دولوپر kR105
در ادامه، دولوپر kR105 اجرای لینوکس از طریق ابزارهای Playground بر روی فریمور ۱٫۷۶ را اثبات کرد.
- آگوست ۲۰۱۶ – پورت شدن اکسپلویت HENkaku برای PS4
اکسپلویت تولید شده برای Ps Vita که توسط Fire30 برای وبکیت اکسپلویت ۳٫۵۵ پورت شد.
- دسامبر ۲۰۱۶
جیلبریک ۴٫۰۱ در مراسم Geekpwn به نمایش درآمد. اولین باری بود که پس از ۱٫۷۶، یک فول جیلبریک در معرض عموم معرفی میشد. که البته هیچ وقت هم عرضه نشد.
- دسامبر ۲۰۱۶
بازهم دولوپر fail0verflow از اجرای استیم از طریق لینوکس روی PS4 4.05 رو نمایی کرد. البته وعده ای برای عرضه شدنش نیز داده نشد.
- مارس ۲۰۱۷ – وبکیت اکسپلویت برای فریمورهای ۴٫۰x
که توسط دولوپر Qwertyoruiopz عرضه شد و به نظر میرسید باگ مذکور در فریمور ۴٫۵۰ توسط سونی پچ شد.
- آپریل ۲۰۱۷ – نمایش کرنل اکسپلویت جدید
دولوپر Qwertyoruiopz اعلام کرد اکسپلویت ۰day را برای فریمور ۴٫۵۰ بکار گرفته است.
- آپریل ۲۰۱۷ – فریمور ۴٫۵۵ بطور کامل جیلبریک شد
که باز هم توسط Qwertyoruiopz بدست آمد. وی اعلام کرد پس از پچ شدن باگ، ممکن است این جیلبریک را عرضه کند. همچنین گفت ایده ها و روشهای بکار گرفته شده برای تحقیقات داخلی بصورت خصوصی باقی خواهد ماند.
- جولای ۲۰۱۷ و کلید MTX
کلید MTX یک مادچیپ بود که امکان اجرای بازیهای بکاپ از طریق به اشتراکگذاری نامحدود را بر روی فریمور ۴٫۷۲ فراهم میکرد. طراحان چیپ آن را از Freeplex سرقت کرده بودند و همچنین آسیب پذیری مذکور تا مدتی برای جامعه هکران شناخته شده بود. که البته این روش در فریمور ۴٫۷۳ پچ شد.
- سپتامبر ۲۰۱۷ – متد اجرای بازی های بکاپ گرفته شده بدست آمد
دولوپر Zecoxao روشی را برای اجرای بازیهای بکاپ گرفته شده روی فریمور ۱٫۷۶ ارائه کرد.
- سپتامبر ۲۰۱۷ – اولین Homebrew به نمایش درآمد
دولوپر psxdev از ویدیویی که در آن یک Homebrew بر روی فریمور ۱٫۷۶ کار میکرد، پرده برداشت
- اکتبر ۲۰۱۷ – اولین Homebrew که اطلاعات PS4 را نشان میداد
که دراین ویدیو اطلاعاتی از قبیل PSID IDPS و پردازش های فعال نشان داده میشد. توسط ZaraTron، psxdev و TheoryWrong
- اکتبر ۲۰۱۷ – اولین ویدیو از کنسول ۴٫۵۵ جیلبریک شده
که در این ویدیو دولوپر flatz از نصب کاستوم PKG ها از طریق دیباگ ستینگ پرده برداشت. دیباگ ستینگ بخشی از Utility های Qwertyoruiopz بود.
- اکتبر ۲۰۱۷ – فریمور ۵٫۰۰ بطور کامل اکسپلویت شد.
دولوپر Qwertyoruiopz موفق شد فریمور ۵٫۰۰ را بطور کامل اکسپلویت کند. وی در عکسی به وبکیت اکسپلویت اشاره نمود و همچنین کدهای کرنل را نیز به دست آورد.
- اکتبر ۲۰۱۷ – شرح کرنل اکسپلویت ۴٫۰۵
دولوپر fail0verflow شرحی کامل از نحوه اکسپلویت کرنل ۴٫۰۵ ارائه کرد. این اکسپلویت در ۴٫۰۶ پچ شد
- دسامبر ۲۰۱۷ – ابزار دیکریپت کردن فایلهای PKG منتشر شد
دولوپر Red-EyeX32 ابزاری جهت دیکریپت کردن کامل pkg ها منشتر کرد. که شامل کدهای مهم برای استخراج کامل فایلها بود.
- دسامبر ۲۰۱۷ – پیاده سازی کامل کرنل ۴٫۰۵
دولوپر Specter کرنل اکسپلویت خودش را برای فریمور ۴٫۰۵ پیاده سازی کرد. این یک جیلبریک عمومی بود و او شرح کاملی از اکسپلویت را نیز منتشر نمود. این کرنل اکسپلویت از وبکیت Qwertyoruiopz استفاده میکرد.
- ژانویه ۲۰۱۸ – شرحی از روش اجرای Homebrew ها منتشر شد
دولوپر flatz مطالبی در خصوص اینکه چگونه می توان یک ELF را بطور جعلی (Fake) ساین کرد منتشر نمود.
- ژانویه ۲۰۱۸ – عرضه شدن Homebrew Enabler
دولوپر Wildcard ابزاری در قالب پی لود به نام PS4HEN عرضه کرد. این ابزار امکان اجرای Homebrew ها و در کنار آن امکان اجرای بازیهای بکاپ گرفته شده را فراهم میکرد. این پی لود بر اساس نوشته های flatz ساخته شد.
- فوریه ۲۰۱۸ – اکسپلویت کامل برای ۴٫۵۵ منتشر شد.
دولوپرهای Specter، flatz و Qwertyoruiopz وبکیت و کرنل اکسپلویت را برای فریمور ۴٫۵۵ عرضه کردند.
- مارس ۲۰۱۸ – وبکیت اکسپلویت برای ۵٫۰۱
اینبار ALEXZZZ9 وبکیت اکسپلویت را برای فریمور ۵٫۰۱ بر اساس آسیب پذیری CVE-2017-7005 منتشر کرد. در ادامه Qwertyoruiopz وبکیت مذکور را بهینه تر کرد که تا فریمور ۵٫۵۰ قابل استفاده بود.
- می ۲۰۱۸ – پروژه Mira
پروژه Mira توسط گروه Open Orbis عرضه شد. این پروژه بر اساس قابلیتهای یک cfw بود اما فاقد ماندگاری دائمی بود (همچنان در دست اقدام)
- می ۲۰۱۸ – پیاده سازی کرنل ۵٫۰۵
دولوپر SpecterDev کرنل اکسپلویت خود را برای فریمور ۵٫۰۵ پیاده سازی و بصورت عمومی منتشر کرد. همچنین شرح کاملی از آن بطور همزمان عرضه شد. اکسپلویت اصلی این فرآیند توسط Qwertyoruiopz کشف شده بود.
تهیه شده : در تحریریه نوین اسپات : توسط SCORPION
منبع : SCE.party
دیدگاه کاربران
8 دیدگاهبا سلام الان طبق اعلان سایت SCE Party فریمور های ۵٫۵۰ و ۶٫۵۰ به طور کامل اکسپلویت شده اند . به نظر شما چرا هنوز پابلیک نشده اند؟ چه دلیلی داره که هنوز منتشر نشده ؟ آیا به نظر شما منتظر انتشار آخرین بازیای انحصاری سونی هستند ؟ یا دلیل دیگه ای میتونه داشته باشه؟ ممنون از اطلاعات خوبتون . منتظر پاسختان هستم.
سلام
آخرین جیلبریک پابلیک همون ۵٫۰۵ هستش و هرچی غیر از اون تو نت در حال حاضر فیک هست.
سلام یک منبع برای دانلود بازی های جیلریک شده یا کپی خور دارین؟
سلام،
میتونید بازی ها رو از سایت دانلود کنید
سلام نسخه ی ۶.۷۲ قابل هک شدن هست بنظرتون ؟و اینکه معمولا چقدر طول میکشه تا یک فریمور هک بشه؟
اطلاعاتی از هک شدنش در دسترس عموم نیست. زمان هک شدن هم مستقیم به هکرا برمیگرده کسی اطلاعی نداره
سلام نوین اسپوت عزیز ببخشید آیا خبر اینکه فریمور های بالا ۵٫۰۵ دیگه هک نمیشوند صحت دارد میگن انگار سونی تمام حفره های امنیتی رو پر کرده با این آپدیت های جدید
سلام. روش هایی که برای نفوذ به حفره ها تا فریمور ۵٫۰۵ مورد استفاده بود، در فریمورهای بعدی توسط سونی پچ شده. اما این به این معنی نیست که غیر قابل هک شدن هستند. فقط بر اساس اعلام دولوپرها در حال حاضر کسی بصورت عمومی روی فریمورهای بالاتر کار نمکینه. باید منتظر بود.
پاسخی بگذارید
نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *