Si lo que te gusta es lo de Homebrew, te alegrará saber que después de muchos intentos fallidos de "descifrar el código" que es la protección de contenido de Sony, finalmente se ha logrado un progreso real. Parece que el grupo homebrew conocido como failOverflow usó un error de Webkit similar al de CTurt de los usuarios de Githubs. Lo que hace este exploit es engañar al navegador Webkit de la PS4 para liberar procesos del núcleo del sistema operativo utilizando una página web.
Una vez dentro del sistema, failOverflow encontró puntos débiles en la GPU de la PS4 y los utilizó para hacer su movimiento. Con este nuevo punto de entrada encontrado, incluso fueron tan lejos como para dar una nota especial a los ingenieros de Marvell, los creadores del chip Southbridge. Sugiriendo que estaban "fumando cosas realmente buenas" cuando diseñaron el chip.
Ahora, antes de emocionarse TAMBIÉN, hablemos sobre el único inconveniente de todo este proceso. Se basa totalmente en el firmware 1.76 de PS4, que, como todos sabemos, ha sido reemplazado por el firmware 3.11 en la actualización más reciente de Sony. Entonces, aunque el parche ha sido parchado, se dice que podría ser manipulado para realizar los mismos deberes en las actualizaciones más recientes también.
Obviamente, nadie ejecutará aplicaciones o juegos caseros en el futuro cercano, pero el hecho de saber que el "Fort Knox" de Sony puede infiltrarse hace que muchos aficionados se sientan intrigados por decir lo menos.