您的位置: 首頁(yè) >要聞 >

黑客已成功越獄PlayStation5控制臺(tái)

2022-10-09 10:09:19 編輯:宇文濤悅 來(lái)源:
導(dǎo)讀 黑客已成功越獄PlayStation5控制臺(tái)。兩種變體(數(shù)字和磁盤(pán))都容易受到基于WebKit的攻擊。但是,存在多個(gè)穩(wěn)定性問(wèn)題,并且它僅適用于運(yùn)行固件...

黑客已成功越獄PlayStation5控制臺(tái)。兩種變體(數(shù)字和磁盤(pán))都容易受到基于WebKit的攻擊。但是,存在多個(gè)穩(wěn)定性問(wèn)題,并且它僅適用于運(yùn)行固件4.03或更低版本的控制臺(tái)。

在PlayStation5推出后不久,無(wú)畏的越獄者就已經(jīng)介入其中。2021年,當(dāng)控制臺(tái)的Debug菜單解鎖時(shí),實(shí)現(xiàn)了突破。將近一年后,Twitter用戶(hù)@StretchEcho和@SpecterDev成功地通過(guò)WebKit漏洞攻擊了索尼的安全性。

hack和相應(yīng)的Python文件可在SpectreDev的GitHub頁(yè)面上下載。它僅適用于運(yùn)行固件版本4.03或更低版本的PlayStation5控制臺(tái)。越獄可在控制臺(tái)的兩種變體上運(yùn)行,并且需要通過(guò)PC/Mac執(zhí)行。一位用戶(hù)嘗試在4.50版本上運(yùn)行它,結(jié)果導(dǎo)致內(nèi)核崩潰。即使在正確的版本上,它也不是每次都有效,可能需要運(yùn)行幾次。

該漏洞利用并不像一些舊的PlayStation4補(bǔ)丁那么完美,因?yàn)樗辉试S在控制臺(tái)上執(zhí)行代碼。但是,仍然可以將數(shù)據(jù)寫(xiě)入硬盤(pán)驅(qū)動(dòng)器并訪(fǎng)問(wèn)“調(diào)試”菜單。最終用戶(hù)可能不會(huì)覺(jué)得這個(gè)更新很有趣,但它可以讓開(kāi)發(fā)人員深入挖掘PlayStation5的內(nèi)部結(jié)構(gòu),允許開(kāi)發(fā)非官方補(bǔ)丁、模擬舊游戲機(jī),甚至可能是60FPS版本的Bloodborne。


免責(zé)聲明:本文由用戶(hù)上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ   備案號(hào):

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。