Era cuestión de tiempo, y así ha quedado demostrado. Dos meses después de que el grupo Fail0verflow ofreciera los
detalles técnicos del exploit (llamado namedobj) que había encontrado en el
firmware 4.05 de PlayStation 4, el hacker
SpecterDev ha anunciado y publicado la forma de que este se pueda implementar y ser completamente funcional.
Hace muy pocas horas que
el exploit está disponible y la comunidad aún debe probarlo a fondo, pero SpecterDev afirma que es completamente estable y que permite ejecutar código arbitrario a nivel de
kernel para modificarlo y hacer
jailbreak. Sin embargo, avisa de que en su código no hay nada que permita desmantelar la protección de la consola para cargar respaldos de juegos o
homebrew.
Para ejecutar la vulnerabilidad es necesario una PlayStation 4 con
firmware 4.05. Los archivos del
exploit deben colocarse en un servidor local y acceder al fichero index.html mediante el WebKit vulnerable de PlayStation 4. Una vez el
exploit se haya implementado con éxito la consola escuchará el puerto 9020 y ejecutará todo aquello que se le envíe por la red.
Con el
exploit funcionando cada usuario es libre de hacer lo que quiera con la consola. SpecterDev ha abierto la puerta tal y como Fail0verflow indicó que se hacía. Ahora deberá ser la comunidad quien aproveche la oportunidad de atacar el
kernel de PlayStation 4 con
firmware 4.05 para expandir sus funciones. Las nuevas posibilidades pasan por la carga de respaldos de juegos o ejecutar
homebrew.
Los usuarios que tengan una PlayStation 4 con
firmware inferior al 4.05 pueden actualizar a esta versión y aprovechar la vulnerabilidad. El resto deberán esperar a que la
scene siga avanzando en sus pesquisas. Los hackers como qwertyoruiopz, Flatz y CTurt, que han colaborado con SpecterDev, siempre se han mostrado muy reservados con su trabajo para evitar que Sony tape los agujeros de seguridad. Una vez más, solo es cuestión de tiempo.
Fuente: Wololo