Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

PlayStation 4 złamane. Exploit dostępny dla wszystkich

Arkadiusz Bała | 28-12-2017 15:30 |

PlayStation 4 złamane. Exploit dostępny dla wszystkichJedną z podstawowych różnic pomiędzy PC a konsolami jest kwestia otwartego środowiska. Choć ostatnimi czasy nawet w przypadku komputerów zdarzają się pod tym względem pewne ograniczenia, to jednak co do zasady możemy poskładać sobie dowolną konfigurację sprzętową i uruchomić na niej dowolny kawałek kodu. Zupełnie inaczej ma się sprawa z konsolami, gdzie producent sprzętu od początku do końca decyduje zarówno o jego specyfikacji, jak i o dostępnym na nią oprogramowaniu. Żeby taki stan rzeczy się utrzymał potrzebny jest jednak szczelny ekosystem, bowiem wystarczy jedna niepozorna luka by hakerzy "otworzyli" nawet pozornie najbardziej nieprzystępną platformę. Taką lukę udało się jakiś czas temu odkryć w konsoli PlayStation 4, dzięki czemu wczoraj do sieci trafił pierwszy w pełni funkcjonalny exploit umożliwiający uruchomienie na sprzęcie Sony nieautoryzowanego kodu.

Nowy exploit pozwala uruchomić nieautoryzowany kod na konsoli PlayStation 4 z oprogramowaniem w wersji 4.05. Niestety potrzeba jeszcze trochę pracy zanim będzie on przydatny dla przeciętnego użytkownika.

PlayStation 4 złamane. Exploit dostępny dla wszystkich [1]

SONY definitywnie kończy produkcję konsoli PlayStation 3

Omawiany exploit został odkryty już dwa miesiące temu przez grupę FailOverflow, jednak za omawianą dziś implementację odpowiada developer SpecterDev. Luka wykorzystuje podatność przeglądarki internetowej wbudowanej w oprogramowanie PlayStation 4 w wersji 4.05 i pozwala na uzyskanie dostępu do jądra systemu operacyjnego konsoli poprzez otworzenie odpowiednio spreparowanego pliku HTML. Docelowo powinno to pozwolić na uruchomienie nieautoryzowanego kodu, jednak na to przyjdzie nam jeszcze trochę poczekać. Na razie udostępnione przez SpecterDeva narzędzie jest zabawką dla zaawansowanych użytkowników, którzy dopiero z jego pomocą mogą przygotować odpowiedni loader dla nieoficjalnych aplikacji (homebrew), a być może także zmodyfikowany firmware dla konsoli (CFW). Jeśli kogoś to nie zraża, to wszystkie niezbędne pliki by skorzystać z luki dostępne są na GitHubie.

Boost Mode w PlayStation 4 Pro działa, i to jak!

Czy udostępniony exploit wraz z gotową implementacją są dla Sony powodem do zmartwień? Zdecydowanie tak, choć może nie kolosalnym. Stanowiąca jego podstawę luka występuje w oprogramowaniu dla PlayStation 4 w wersji 4.05, które pojawiło się pod koniec października zeszłego roku. Jest to w związku z tym stosunkowo nowa wersja, która pozwala na uruchomienie większości dostępnych na platformę Japończyków gier. Sęk jednak w tym, że jest ona także od ponad roku nieaktualna, bowiem raptem trzy tygodnie po jej premierze została ona zastąpiona wersją 4.06, a na niej już z exploita nie skorzystamy. Obecnie najnowszy firmware dla PlayStation 4 oznaczony jest numerkiem 5.03, a w międzyczasie byliśmy uraczeni kilkoma obowiązkowymi aktualizacjami. Biorąc pod uwagę, że większość konsol jest dziś stale podłączona do sieci i wykorzystywana do grania online, można przypuszczać, że baza potencjalnych użytkowników opublikowanego exploita pozostała niewielka. Oznaczałoby to, że nawet opublikowanie CFW nie powinno znacząco wpłynąć na sprzedaż oryginalnych gier. Gorzej dla Sony wygląda jednak sytuacja od strony wizerunkowej, ponieważ komunikat o złamaniu PlayStation 4 poszedł w świat, a partnerzy japońskiej firmy raczej nie będą z tego powodu zadowoleni.

Źródło: Wololo
Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 25

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.