/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F26%2F9f576d810250c095df86d78cf7fdc84a.jpg)
Хакери зробили важливий крок на шляху до злому PlayStation 5
За часів Xbox 360 і PlayStation 3 багато користувачів зламували консолі, щоб запускати на них піратські ігри. З PS4 можна було виконати схожий трюк, але тільки на окремих прошивках. Правда, піратські збірки проектів для PlayStation 4 так і не стали популярними. А тепер хакери наблизилися до того, щоб зламати PS5.
Пошуком вразливостей в системі PlayStation 5 займається відоме угруповання Fail0verflow. Раніше йому вдалося зламати PS3 і PS4. Однак у випадку з PS5 це зробити набагато складніше. Хакери зуміли вивудити з прошивки приставки кореневі ключі, в тому числі унікальний для конкретної консолі. Їх вдалося отримати програмними засобами, але є важлива заковика. Симетричні ключі не дозволяють підписувати власні прошивки і встановлювати їх на консоль, щоб повністю перехопити управління. Для цього потрібні асиметричні ключі, однак Fail0verflow все одно зробила важливий крок на шляху до злому.
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F26%2F01be53687a441dca9bcd8f92fedff49e.jpg)
Як планують діяти хакери
- Найімовірніше, вони здобули ключі зі спортивного інтересу. За словами угруповання, зробити це нелегко.
- Зломщики не планують поширювати інформацію про те, як отримали симетричні ключі.
- У випадку з PS4 Fail0verflow розповіла про знайдену вразливість в прошивці консолі, коли Sony її вже усунула.
Автор: Назар Степорук

