Que el firmware 7.02 de PlayStation 4 tenía un fallo de seguridad lo sabíamos desde el pasado verano. Fue entonces cuando Andy “theflow0” Nguyen, un ingeniero de seguridad y veterano miembro de la scene, descubrió su existencia con el permiso de Sony, que previamente le había pagado 10.000 dólares por reportar la vulnerabilidad y darle tiempo para taparla con la actualización 7.50. El exploit no fue documentado, pero igualmente se consiguió replicar de forma independiente y liberar un jailbreak para el firmware 6.72.
A pesar de tener un exploit en el firmware 7.02 de PS4 la scene solo pudo implantarlo con éxito en la versión 6.72 porque en ese momento no se había encontrado ningún punto de entrada, es decir, un webkit vulnerable, más reciente. Sin embargo, durante los últimos días la situación ha cambiado después de que Sleirsgoevy haya descubierto y publicado un fallo de seguridad en el webkit 7.02. Actualmente la estabilidad para conseguir lanzar el exploit es muy baja, de entorno al 10 %, así que se recomienda ser paciente.
Cuando el exploit en el firmware 7.02 se implemente completamente los usuarios con una consola vulnerable podrán utilizar Mira, el homebrew enabler (HEN) más popular de PS4, para ejecutar software casero y respaldos de juegos de la misma forma que ahora lo hacen con el software del sistema 5.05 y 6.72. La diferencia es que el catálogo de títulos se amplía a los que tienen como requisito la instalación del firmware 7.02, que fue liberado hace un año.
Las buenas noticias para los interesados en la scene de PlayStation 4 no terminan aquí, ya que Sleirsgoevy ha descubierto que el exploit en el webkit afecta hasta la versión 7.55. Sin embargo, ahora falta encontrar una vulnerabilidad en esta misma versión del kernel de la consola, un trabajo que suele ser bastante más complicado. Quizás quien sabe algo sobre ello es Andy Nguyen, que hace dos meses recibió otros 10.000 dólares por parte de Sony por un descubrimiento aún no detallado y relacionado con la seguridad de PlayStation.