PlayStation 4 ha sido pirateada

PlayStation 4 ha sido pirateada

Luego de intentos fallidos y de una cantidad de rumores, finalmente la PlayStation 4 ha sido pirateada. Se trata de la liberación de PS4HEN, un homebrew enabler que principalmente se ha considerado como un medio para cargar copias de seguridad, pero cuenta con otras propiedades.

Sin embargo, además de PS4HEN, también se han revelado una serie de herramientas bajo el nombre de PKG Kitchen y su objetivo principal es permitir que se puedan ejecutar los juegos de PlayStation 4 a través de FTP o USB a un disco externo, para modificarlos y producir un pkg que se instala y carga en la consola una vez que ya cuenta con el firmware vulnerable.

Todos los juegos compatibles con este PKG

Imagen - PlayStation 4 ha sido pirateada

La lista de títulos compatibles con este PKG kitchen es cada vez más larga, pero la meta final es que la gran mayoría funcionen ya que el requisito mínimo es poseer el firmware 4.05 o inferior, así que podrías contar con juegos como Grand Theft Auto V, Bloodborne, Street Fighter V y hasta Uncharted 4.

El funcionamiento de esta cocina de PKG se basa en una especie de vulnerabilidad o vacío de seguridad y es que el medio de carga de las copias de seguridad en PlayStation 4 funciona de manera independiente del software del sistema, un fallo que ha sido detectado en el firmware 4.05 y algunos piratas aseguran que también está presente en la versión 5.01 y de ser divulgada ya no estaría protegido casi ningún título del catálogo de juegos para esta consola.

Imagen - PlayStation 4 ha sido pirateada

Recientemente también fue publicado Free PS2 Pub Gen, se trata de una herramienta que sirve para realizar copias de seguridad en consolas PlayStation 2 y que luego pueden ejecutarse en una PlayStation 4 con un emulador empleando PS4HEN.

Lo cierto es que ahora que PlayStation 4 ha sido pirateada, las cosas podrían ir un paso más allá, cuando el 3 de febrero se celebre la conferencia en la Recon Brussels 2018 en la que posiblemente se hable sobre el uso de exploits para extraer claves privadas.

Vía: El Otro Lado

Conoce más sobre el equipo de El Grupo Informático y nuestra política editorial. Puedes seguirnos en Facebook, X, Instagram, WhatsApp, Telegram o recibirnos en tu correo para no perderte las últimas noticias de tecnología.
  • Ver Comentarios