Hackeando la PS4
Una de las facetas del Hacking es la de saltarse los sistemas de protección establecidos en sistemas informáticos. Éste no sólo abarca los ordenadores en sí, sino además dispositivos móviles, vídeo consolas, etc. En realidad, dependiendo de cómo definas “ordenador”, todos estos son básicamente lo mismo: una CPU, memoria y unidad de control (como mínimo) que corren algún tipo software.
La PS4 o Playstation 4 es una consola de vídeo juegos de Sony, que no necesita presentación alguna y una de las más populares del mercado. Así como el resto de consolas, Sony intenta capar el sistema de la misma tanto como puede, para que los usuarios no puedan hacer otra cosa que jugar a los vídeo juegos certificados por dicha empresa. Esto es una práctica común no sólo en el mundo de las consolas y lo tenemos muy presentes en dispositivos como los teléfonos móviles.
Ésta no es una práctica que gusta a cierto grupo de usuarios, sobre todo aquellos de mentes inquietas que quieren tener control total del sistema que han pagado de forma legítima (hopefully :)).
CTurt es uno de esos usuarios que no dejan que grandes firmas les quite el control de las manos y ha escrito una serie de 3 artículos enfocados a los sistemas de seguridad implementados en la PS4, cómo saltárselos y cómo llegar el núcleo del sistema. Los artículos son extensos y muy técnicos:
- Hacking the PS4, part 1 - Introduction to PS4's security, and userland ROP
- Hacking the PS4, part 2 - Userland code execution
- Hacking the PS4, part 3 - Kernel exploitation
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec