Los hackers han dado a conocer los detalles de un nuevo exploit que permite instalar homebrew y firmware personalizado en las consolas PS4 con un firmware relativamente reciente. Es más, los detalles del exploit indican que pronto podría haber capacidades similares de homebrew en algunas versiones de la PlayStation 5.
El nuevo exploit se basa en un error conocido en la forma en que la implementación de WebKit de la PS4 utiliza font-faces. Ese exploit en la PS4 fue publicado en octubre como prueba de concepto después de que se encontrara un error similar en la implementación de Safari WebKit de Apple en septiembre.
En la PS4, el exploit completo puede activarse ahora visitando un sitio web con un JavaScript especialmente formateado a través del navegador web de la PS4, lo que permite al sistema ejecutar un código a nivel de kernel que se salta las protecciones de seguridad habituales de la consola. A partir de ahí, el exploit puede leer archivos de una memoria USB insertada e instalar software homebrew, incluyendo el firmware personalizado existente de PS4.
9.👀 (awesome work by chendochap & @Znullptr) pic.twitter.com/ME12bLyu3C
— Specter (@SpecterDev) December 13, 2021
Specter, un conocido miembro de la escena del hacking de consolas, publicó un vídeo del funcionamiento del exploit el domingo. El lunes, los archivos necesarios para el exploit se publicaron en GitHub junto con instrucciones detalladas.
¿No es el primero, ni el último?
No es la primera vez que se puede ejecutar código homebrew en la PS4. Un anterior exploit para consolas publicado en marzo funcionaba en consolas con firmware hasta la versión 7.55, que fue lanzada por Sony unos siete meses antes en agosto de 2020. El exploit de esta semana, por el contrario, funciona hasta la versión 9.00 del firmware, que fue lanzada hace menos de tres meses a finales de septiembre.
Los usuarios con una PS4 totalmente actualizada no podrán hacer uso del exploit, que ya fue parcheado en la versión 9.03 del firmware de PS4, lanzada el 1 de diciembre. De hecho, los hackers sugieren en GitHub que examinar las diferencias entre esas dos versiones de firmware más recientes les ayudó a averiguar cómo hacer funcionar el exploit completo.
Sin embargo, la corta edad de este último parche de firmware significa que las consolas PS4 recién sacadas del mercado pueden seguir teniendo la versión 9.00 del firmware. Esto podría ser importante para los aficionados al homebrew, ya que actualmente no se conoce ninguna forma de actualizar una PS4 a una versión de firmware anterior para hacer uso de los exploits parcheados.
Alright, was just a joke about caturday.
— Z (@Znullptr) December 13, 2021
The exploit is legit, and as a bonus:
The kernel exploit affects Playstation5 as well!
(no, ps5 is not ready or being released, the lead developer does not currently have a ps5 console)
En Github, los hackers señalan que el mismo error subyacente “funciona en ciertos firmwares de PS5; sin embargo, no hay ninguna estrategia conocida para explotarlo por el momento.” En Twitter, el hacker Znullptr (que también ha contribuido a este último exploit) añade que “el exploit del kernel afecta también a Playstation5” pero que no está listo un exploit completo para esa consola porque “el desarrollador principal no tiene actualmente una consola PS5.”
El lanzamiento del exploit se produce después de que la semana pasada se concedieran dos recompensas por errores en la cuenta HackerOne de PlayStation, incluida una enorme recompensa de 10.000 dólares pagada a “Andy “TheFlow0 Nguyen (que recientemente participó en el descubrimiento de las claves de descifrado para la PS5). Aunque no se han revelado los detalles de la recompensa, la cuantía del pago sugiere la revelación de un gran agujero de seguridad que podría afectar a las últimas consolas PlayStation.
Lo más visto del mes en: Juegos

Michael Rojas
Me convertí en un entusiasta de la tecnología a finales de 2012, y desde entonces, he estado trabajando para publicaciones de renombre en toda América y España como freelance para cubrir productos de empresas como Apple, Samsung, LG entre otras. ¡Gracias por leerme! Si deseas saber más sobre mis servicios, envíame tu consulta a michaelrojas@elenbyte.com.