• notoan77 ha publicado una actualización hace 3 semanas, 6 dias

    Fail0verflow detalla su exploit en el firmware 4.05 de PS4 y el 5.00 también podría ser vulnerable
    El grupo Fail0verflow, conocido por desnudar al completo la seguridad de PlayStation 3 entre otras hazañas, ha hecho pública toda la documentación del primer exploit que encontraron en el kernel de PlayStation 4. Según el grupo esta vulnerabilidad es válida hasta el firmware 4.05 y fue tapada por Sony con el lanzamiento del 4.06.

    La información proporcionada por Fail0verflow no incluye un repositorio con el exploit listo para ser usado, pero sus detalladas explicaciones y las muestras de código proporcionadas deberían ser más que suficientes para que los desarrolladores de la scene puedan dar vida a un jailbreak que desbarate la seguridad de una PlayStation 4 con firmware 4.05 o inferior. Su aparición podría ser cuestión de días.

    Cuando este jailbreak sea publicado debería ser posible aprovechar todos los hacks aparecidos hasta ahora, incluyendo los que permiten la ejecución de distribuciones Linux, uso de homebrew y carga de copias de seguridad.

    Fail0verflow ha bautizado esta vulnerabilidad con el nombre en clave Adieu debido a que Sony la tapó con el lanzamiento del firmware 4.06. Asimismo, se la conoce como namedobj exploit porque se aprovecha de un exploit en la función namedobj_create. El grupo también afirma que la vulnerabilidad que hoy han detallado es la misma que usó (y descubrió de forma independiente) el grupo Chaitin Tech para cargar Linux en PlayStation 4.

    Para los jugadores que hayan actualizado su PlayStation 4 con el software del sistema 5.00, el último lanzado por Sony, hay esperanza. Hoy mismo Qwertyoruiop ha revelado haber encontrado un exploit en este firmwareque debería dar pie a un jailbreak, sin embargo no parece que tenga intención de liberarlo a corto plazo.

    Qwertyoruiop no ha comentado los motivos para reservarse el descubrimiento, pero cobra fuerza la idea de que el hacker quiere seguir investigando con el objetivo de encontrar una segunda vulnerabilidad. Esto le permitiría entregar una a la scene y reservarse otra para seguir indagando de cara a futuros firmwares.