Das Sicherheitssystem der PlayStation 4, und jetzt auch der PS 5, ist löchrig. Als Ausgangspunkt dient einem Hacker der offizielle PS2-Emulator, der Retro-Spiele auf PS4/5 abspielt. In einem Demovideo zeigt er, wie er durch das Ausnutzen der Schwachstelle ein PS2-Spiel aus einer modifizierten ISO-Datei startet. Dafür ist aber viel Aufwand erforderlich. Der Konsolen-Hacker CTurt hebelte bereits das Sicherheitssystem der PS2 aus und hat sich nun die Implementierung des PS2-Emulators auf den aktuellen Spielkonsolen angeschaut – und ist fündig geworden. Damit Retro-Spiele auf PS4/5 laufen, setzt der Emulator auf Just-in-time-Kompilierung (JIT). Das heißt, die Software übersetzt den PS2-Code während der Laufzeit in ein für die PS4 verständliches Format. In der Regel findet so was direkt im Speicher statt und der Code wird umgehend ausgeführt. Hier können Angreifer über verschiedene Wege ansetzen, um Speicherfehler auszulösen und eigenen Code zur Ausführung zu bringen. Das ist auch der Grund, warum Sony den für Attacken anfälligen JIT -Ansatz an vielen Stellen, etwa im Webbrowser der Konsolen, bereits entfernt hat. In seinem Bericht erläutert der Hacker die Funktionsweise seines mast1c0re getauften Exploits ausführlich. Als Ausgangspunkt für eine Attacke dienen Schwachstellen in PS2-Titeln oder manipulierte Speicherdateien von PS2-Spielen. Über die komplexe Verkettung von mehreren Speicherfehlern konnte er eigenen Angaben zufolge aus dem PS2-Emulator ausbrechen und mit den weitreichenden Rechten des Emulator ein anderes PS2-Spiel starten. Der Hacker gibt an, dass Sony sich mit der Art der Implementierung ins eigene Fleisch geschnitten hat und der Bug quasi nicht behebbar ist. Da jedes Retro-Spiel als Disc – der Publisher Limited Run Games hat einige PS2-Titel als PS4-Disc herausgebracht – oder in digitaler Form den PS2-Emulator mitbringt, kann Sony die Lücke nicht ohne Weiteres schließen. Wäre der Emulator im System verankert, könnte ein Firmwareupdate Abhilfe schaffen. Da aber jeder Titel den Emulator mitbringt, könnte man die Konsole schlicht vom Internet trennen, um Patches zu verhindern, und einen Titel mit verwundbaren Emulator von einer Disc starten. Die volle Kontrolle über die PS4/5 gibt der Hack von CTurt aber nicht. Ihm zufolge könnte das aber ein Wegbereiter für Kernel-Exploits und der Kompromittierung vom Hypervisor-Schutzmechanismus der PS5 sein. In einem von ihm angekündigten Beitrag will er zeitnah demonstrieren, wie er eigenen Code und somit Homebrew-Anwendungen auf den aktuellen Konsolen startet. Der Hacker gibt an, Sony bereits im September 2021 über das Sicherheitsproblem informiert zu haben. Seitdem ist von Sonys Seite offensichtlich nichts passiert. Zur Veröffentlichung ist er eigenen Angaben zufolge erst jetzt gekommen.