Era cuestión de tiempo, y así ha quedado demostrado. Dos meses después de que el grupo Fail0verflow ofreciera los detalles técnicos del exploit (llamado namedobj) que había encontrado en el firmware 4.05 de PlayStation 4, el hacker SpecterDev ha anunciado y publicado la forma de que este se pueda implementar y ser completamente funcional.
Hace muy pocas horas que el exploit está disponible y la comunidad aún debe probarlo a fondo, pero SpecterDev afirma que es completamente estable y que permite ejecutar código arbitrario a nivel de kernel para modificarlo y hacer jailbreak. Sin embargo, avisa de que en su código no hay nada que permita desmantelar la protección de la consola para cargar respaldos de juegos o homebrew.
Para ejecutar la vulnerabilidad es necesario una PlayStation 4 con firmware 4.05. Los archivos del exploit deben colocarse en un servidor local y acceder al fichero index.html mediante el WebKit vulnerable de PlayStation 4. Una vez el exploit se haya implementado con éxito la consola escuchará el puerto 9020 y ejecutará todo aquello que se le envíe por la red.
Con el exploit funcionando cada usuario es libre de hacer lo que quiera con la consola. SpecterDev ha abierto la puerta tal y como Fail0verflow indicó que se hacía. Ahora deberá ser la comunidad quien aproveche la oportunidad de atacar el kernel de PlayStation 4 con firmware 4.05 para expandir sus funciones. Las nuevas posibilidades pasan por la carga de respaldos de juegos o ejecutar homebrew.
Los usuarios que tengan una PlayStation 4 con firmware inferior al 4.05 pueden actualizar a esta versión y aprovechar la vulnerabilidad. El resto deberán esperar a que la scene siga avanzando en sus pesquisas. Los hackers como qwertyoruiopz, Flatz y CTurt, que han colaborado con SpecterDev, siempre se han mostrado muy reservados con su trabajo para evitar que Sony tape los agujeros de seguridad. Una vez más, solo es cuestión de tiempo.
Hace muy pocas horas que el exploit está disponible y la comunidad aún debe probarlo a fondo, pero SpecterDev afirma que es completamente estable y que permite ejecutar código arbitrario a nivel de kernel para modificarlo y hacer jailbreak. Sin embargo, avisa de que en su código no hay nada que permita desmantelar la protección de la consola para cargar respaldos de juegos o homebrew.
Para ejecutar la vulnerabilidad es necesario una PlayStation 4 con firmware 4.05. Los archivos del exploit deben colocarse en un servidor local y acceder al fichero index.html mediante el WebKit vulnerable de PlayStation 4. Una vez el exploit se haya implementado con éxito la consola escuchará el puerto 9020 y ejecutará todo aquello que se le envíe por la red.
Con el exploit funcionando cada usuario es libre de hacer lo que quiera con la consola. SpecterDev ha abierto la puerta tal y como Fail0verflow indicó que se hacía. Ahora deberá ser la comunidad quien aproveche la oportunidad de atacar el kernel de PlayStation 4 con firmware 4.05 para expandir sus funciones. Las nuevas posibilidades pasan por la carga de respaldos de juegos o ejecutar homebrew.
Los usuarios que tengan una PlayStation 4 con firmware inferior al 4.05 pueden actualizar a esta versión y aprovechar la vulnerabilidad. El resto deberán esperar a que la scene siga avanzando en sus pesquisas. Los hackers como qwertyoruiopz, Flatz y CTurt, que han colaborado con SpecterDev, siempre se han mostrado muy reservados con su trabajo para evitar que Sony tape los agujeros de seguridad. Una vez más, solo es cuestión de tiempo.
¡Que buena noticia!
Estaría guay si se le pudiese, dentro de lo posible teniendo en cuenta que es una APU personalizada, instalar Windows (ya ni decir OS X).
Yo tengo la PS4 y la mantendré virgen, pero para quien lo quiera usar, genial!
backups por doquier [babas] [babas]