Джейлбрейк любых гаджетов всегда был и будет весьма спорной темой. С одной стороны, джейлбрейк «освобождает» устройство практически от любых заложенных производителем ограничений, позволяя исследователям, инженерам и различным энтузиастам делать с гаджетом все, что заблагорассудится. С другой стороны, для большой части сообщества слово «джейлбрейк» является практически синонимом слова «пиратство», ведь на «взломанном» девайсе можно запускать любое ПО, включая контрафактное. В частности для консолей это означает возможность «пиратить» игры.
Над джейлбрейком для PlayStation 4 с прошивкой версии 4.05 уже довольно долгое время работала команда Fail0verflow, а также разработчик, известный под псевдонимом Specter. Так, еще в ноябре 2017 года на страницах Wololo было опубликовано интервью со Specter, в котором он упоминал о работе над эксплоитом, а вчера, 27 декабря 2017 года, разработчик запоздало поздравил всех с Рождеством и выложил плод своих трудов, эксплоит namedobj, на GitHub.
Hope everyone had a Merry Christmas! Here's the 4.05 kernel exploit, fully implemented. Enjoy! Write-up coming soon! https://t.co/MQR0lzCu9Y
— Specter (@SpecterDev) December 27, 2017
Интересный нюанс этой ситуации заключается в том, что Specter не поддерживает идею джейлбрейка ради пиратства (или просто демонстрирует разумную осторожность). И хотя namedobj позволяет выполнить произвольный код на уровне ядра, позволяет осуществить джейлбрейк и модифицировать систему на все том же уровне ядра, при этом опубликованный код не содержит механизмов, который помогают обойти антипиратскую защиту и защиту от копирования и запускать на консоли контрафактные игры и написанный собственноручно софт.
Exploit Works ✓
— Specter (@SpecterDev) December 27, 2017
WebKit Stable ✓
Games Launch ✓
🙂 pic.twitter.com/0Fkutu44dr
Разумеется, Specter не может не понимать, что теперь его разработку могут свободно использовать и модифицировать другие участники комьюнити, которые первым же делом адаптируют namedobj для «полноценного» джейлбрейка консолей. То есть научатся запускать с его помощью пиратские игры и собственные проекты.
Specter продемонстрировал интересный взгляд на данный вопрос, сообщив, что в коде эксплоита содержится загрузчик, который «слушает» порт 9020 и автоматически выполняет любой полученный пейлоад (тестовый пейлоад приложен к релизу на GitHub).