Il developer e hacker Fire30 ha iniziato a lavorare su di un porting di HENkaku per Playstation 4 montante l’ultimo firmware 3.55 sfruttando la stessa vulnerabilità della Playstation Vita.
Sembra sia bastato il rilascio del codice sorgente di HENkaku da parte dello sviluppatore Yifan Lu per attivare la macchina, i prossimi passi saranno quelli di mappare con successo una pagina JIT per ottenere l’effettiva esecuzione di shellcode.
Utilizzo
Dovrete modificare manualmente il file dns.conf per indicare l’indirizzo IP della macchina, e modificare le stesse impostazioni DNS sulla console per fare in modo che comunichino tra loro, digitare dunque quanto segue:
python fakedns.py -c dns.conf
Seguito da:
python server.py
Ora portatevi su Impostazioni e cliccate sulla prima voce Guida per l’utente, dovreste intravedere sul browser una schermata che vi mostra tutti i moduli caricati (clicca qui per vedere un esempio). Fondamentalmente si tratta di un test che non ci permette di svolgere nessuna funzione.
L’exploit comunque non sembra ancora affidabile al 100%, diciamo più vicino a 80% il ché è già abbastanza buono per i nostri scopi, potrebbe anche non funzionare al primo tentativo, in tal caso basta insistere più volte.
Potrete visionare la repository dello sviluppatore al seguente link, si spera in un processo più semplice come quello adottato su Playstation Vita dove ci basta navigare su di una pagina web per attivare l’exploit, chissà forse da qui a qualche settimana ne sapremo di più