網站hackinformer披露,次的“破解”還是利用之前說的郵件漏洞,root後可獲得PSV所有權限,支持安裝其他人備份的遊戲,切換PSN,解鎖獎杯,改存檔,從理論上講基本算完破了。(之前的破解主要說是PSV的記憶卡機制被破解。但是該破解跟系統權限破解沒有直接的關係,更不用說Root權限。而這次這個EML郵件注入,本質上是利用PSV自帶郵件App的漏洞,向記憶卡上寫入和讀出文件。)
由於PSV內部的相關設置信息,基本都是以明文的形式儲存在記憶卡里(例如獎杯信息、主題、程序路徑,甚至包括PSN的帳號密碼都有)。不過Sony將Vita記憶卡封存了,用戶是無法直接讀取的,自能經由Vita的內容管理工具CMA。可惜的是,PSV自帶的郵件應用裡存在較多的Bug,黑客可以利用這些Bug,將PSV的數據導出來,也就是用戶的所有信息基本都能看到了。
這個漏洞利用的是一個uri詭計:用“支持的_uri + 文件路徑+ 句號”這樣的結構,例如“email:send?attach=ur0:shell/db/app.db.”,就可以訪問該文件,但是這有一些限制:
以下是root後現階段的功能
基本功能
– 讀取文件
– 導出ux0
– 導出任何文件
– 導出卡帶
– 寫文件
– 向ux0寫文件
– 向任意分區寫文件(除了只讀分區,比如: vs0)
– 刪除文件
– 刪除ux0的文件
– 刪除其他分區的文件
特色功能
– 所有版本
– 自製主題
– 泡泡自製(PSP/PSVita)
– 泡泡交換(隱藏應用)
– 把PSP製成泡泡
– 應用安裝
– 卡帶備份安裝
– 解鎖獎杯(白金獎杯隨便改…)
– PSTV
– 運行不能運行的遊戲
– 註冊表編輯
– 切換PSN賬戶
– 用CMA給任何人備份(無需PSN 賬戶)
– 偽裝地區/任意更換服務器
– 不完全的調試(Semi-debug)
http://hackinformer.com/2015/09/24/psvita-pkg-installer-custom-themes-trophy-hack-pstv-white-list-re-birth-of-the-bubbles-for-all-fw/