之前 HENKaku(日文原意:变革)自制系统的作者 Yifan Lu 给 Hacker 设置了一个挑战课题,他没有立刻公开 HENKaku 的源代码,而是希望有人能解密 HENKaku 的加载原理,希望有更多的 Hacker 加入进来,如果有人能成功解密,他会将源代码公开。现在 HENKaku 的核心程序已经被两位 Hacker 解密,Yifan Lu 也按照承诺,将源代码公开,并且对 HENKaku 进行了一次大更新。
之前的 HENKaku 系统特意做了保留,相当于一个用户模式的自制系统,并没有将 pSV 的核心权限完全开放给用户。
这次的大更新被命名为 taiHENKaku(大变革),这是一个完全的自制系统,打开了 pSV 的核心权限,开发者们能借此对 pSV 系统层面进行修改和定制,对系统打各种补丁(例如:屏蔽掉 pSV 的数字签名验证功能、pSN 伪装等等),并且能在系统层面上自由调用各种插件(之前只能做到在 dump 游戏里调用插件),就像 pSp 时代那样方便的使用各种扩充功能的插件。
taiHENKaku 不仅仅是一个自制系统,同时也是一个自制系统加载器的框架,如果未来有其他开发者做了另外的自制系统,则可以利用这个框架,在 pSV 上很方便的加载其他自制系统。极大的扩展了 pSV 的功能。
另外,Yifan Lu 也提到,虽然现在 pSV 高于 3.60 的系统并不能 hack,但是假设将来有人在 3.61/3.63 上找到了新的系统漏洞,那么 HENKaku 的框架能很方便的移植过去,不用重写。
HENKaku 小组的另一位成员 Davee 表示,从 2009 年到现在,他们一直在对 Sony 的掌上设备进行 hack。2009 年,他发现了 pSp 5.03 系统的 TIFF 缓存溢出漏洞(鸡蛋图),pSp 3000 随后被 hack。再到 2016 年的 pSp 永久固件,再到现在的 HENKaku,他们投入了大量的时间在开发上。
pSV 的系统设计得非常复杂,从 2012 年到 2016 年,这 4 年来,他们一直在进行 pSV hack 的研究,目前解密的所有系统函数,只占了整个 pSVita 系统的 10% 不到,这些过去的开发成果都将在随后几天公开出来,交给后来者们去研究。
Davee 表示自己已经累了,需要好好的休息一下,会中断很长一段时间 hack 的研究,将精力集中在自己的生活和工作上,HENKaku 小组的工作会到此为止,除了会继续修正 HENKaku 的 bug 之外,接下来就是后来人的故事了,希望后来的人能够在这个基础上继续做下去。
经历了 5 年,Sony 历史上最难 hack 的机器,终于被彻底打开。
济宁IT新闻