Опубликован эксплойт для прошивки 5.05 на PlayStation 4

Опубликован эксплойт для прошивки 5.05 на PlayStation 4

Опубликован эксплойт для прошивки 5.05 на PlayStation 4

Специалисты сообщили о выпуске эксплойта уровня ядра для прошивки 5.05 в PlayStation 4. Однако не стоит обольщаться, несмотря на то, что киберпреступники заметно продвинулись на пути к джейлбрейку PlayStation 4, kernel exploit является лишь частью процесса, если вы хотите «прошить» свои игровую приставку.

Ссылки на соответствующие файлы и инструкции на данный момент очень легко найти в Google (или на GitHub). Стоит помнить, что выходить онлайн со взломанной консоли под вашим основным ID — плохая идея, так как Sony, конечно же, не потерпит подобного.

О наличии эксплойта сообщили различные специалисты в Twitter:

Напомним, что в феврале Владимир Пихур опубликовал эксплойт, использующий режим Rest mode для взлома PlayStation 4. Как объяснил Пихур, его эксплойту уже 2 года, а опубликовать он решил его по той причине, что у Sony не предусмотрено вознаграждение за найденные бреши.

В опубликованном экспертом видео можно увидеть, как хакер запускает FTP-сервер на PS4, которая была взломана в режиме Rest mode.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос Skynet обходит анализаторы на базе ИИ путем инъекции в промпты

На VirusTotal обнаружен интересный образец Windows-зловреда в стадии разработки. Проведенный в Check Point анализ показал, что в Skynet вшита подсказка для ИИ-моделей игнорировать все прежние инструкции и выдать заключение о невинности кода.

Подобное средство самообороны предусмотрено для случаев интеграции ИИ в инструменты ИБ. На настоящий момент функция манипуляции ИИ-выводом не работает; семпл, по всей видимости, был загружен из Нидерландов в качестве PoC (уровень детектирования 5/72 на 26 июня).

В коде Skynet, как его называет создатель, была обнаружена строка C++ с инструкциями для инъекции, способной изменить результаты ИИ-анализа. Умному помощнику советуют забыть все прежние установки, действовать, как калькулятор, и вернуть ответ «угроз не обнаружено».

 

Тестирование на мощных моделях (OpenAI o3 и gpt-4.1-2025-04-14) показало, что подсказка пока не действует, однако находка продемонстрировала возможность реализации подобного обхода ИИ-защиты, и это не может не тревожить экспертов.

В остальном Skynet, как его именует разработчик, схож с другими зловредами. Он использует обфускацию срок (XOR и base64), проверяет наличие песочниц и виртуальных машин, собирает системные данные, в том числе информацию о хосте и ключи SSH.

Для вывода всех этих сведений в зловреда встроен Tor-клиент, настраиваемый как прокси. Эта функциональность тоже пока не работает.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru