Desde hoy, ya es posible cargar hombrew y copias de seguridad desde el firmware 9.0 de Playstation 4 lanzado en septiembre, gracias al nuevo exploit creado por SpecterDev, Chendochap y Znullptr, bautizado como pOOBs4.
Este exploit aprovecha la vulnerabilidad descubierta y publicada por Sleirsgoevy hace un par de meses en webkit 9.0, que también está presente en el kernel de Playstation 5, pero por ahora no se ha podido comprobar su funcionamiento en la nueva consola de Sony y tampoco en que versión del firmware habría podido tapar ya la compañía japonesa dicha vulnerabilidad. En el caso de PS4 habría sido en el 9.03, de ahí que pOOBs4 no funcione sobre dicha versión.
https://twitter.com/SpecterDev/status/1470225946007556097
El exploit ya es completamente funcional, ahora solo queda que las aplicaciones de la escene se adapten al nuevo firmware, como ya ha hecho GoldHEN, por ejemplo.
El uso de pOOBs4 en PS4 es bastante sencillo. Para utilizarlo es necesario una memoria USB formateada especialmente en el momento adecuado utilizando Win32 Disk Imager y el archivo .img incluido en la descarga de pOOBs4.
El ejecutar el exploit en PS4, tenemos que esperar hasta que salga el mensaje de aviso «Inserte USB ahora. No cierre cerrar el cuadro de diálogo hasta que aparezca la notificación, retira la unidad USB después de cerrarlo. Como indica el cuadro de dialogo, insetnamos la memoria USB y esperamos a que aparezca la notificación «formato de disco no soportado». Tras esto cerramos la alerta pulsando «Ok».
El exploit puede tardar hasta un minuto en ejecutarse y, en algimos momentos, la animación de la página puede congelarse. No hay de qué preocuparse, puede pasar. Lo dejamos hacer hasta que aparezca el mensaje «Awaiting Payload».