Jeśli homebrew jest twoją rzeczą, będziesz szczęśliwy wiedząc, że po wielu nieudanych próbach „złamania kodu”, jakim jest ochrona treści Sony, w końcu nastąpił pewien prawdziwy postęp. Wygląda na to, że grupa homebrew znana jako failOverflow użyła błędu Webkit podobnego do tego z CTurt użytkownika Githubsa. Exploit ten polega na oszukiwaniu przeglądarki Webkit PS4 w celu uwolnienia procesów z rdzenia systemu operacyjnego przy użyciu strony internetowej.
Wewnątrz systemu failOverflow znalazł słabe punkty w GPU PS4 i wykorzystał je do wykonania ruchu. Dzięki temu nowemu znalezionemu punktowi wejściowemu posunęli się nawet do specjalnego okrzyknięcia inżynierów z Marvell, twórców układu Southbridge. Sugerując, że byli „palący jakieś dobre rzeczy”, kiedy zaprojektowali chip.
Teraz, zanim staniesz się zbyt podekscytowany, porozmawiajmy o jednym minusie w tym całym procesie. Opiera się całkowicie na oprogramowaniu firmware 1.76 PS4, które, jak wszyscy wiemy, zostało zastąpione przez oprogramowanie układowe 3.11 w najnowszej aktualizacji firmy Sony. Tak więc, podczas gdy exploit został załatany, mówi się, że można nim manipulować w celu wykonywania tych samych obowiązków również w nowszych aktualizacjach.
Oczywiście nikt nie będzie uruchamiał aplikacji lub gier homebrew w najbliższej przyszłości, ale wiedząc, że Sony „Fort Knox” może zostać zinfiltrowany, wielu hobbystów zaintrygowało co najmniej.