Si l'homebrew vous intéresse, vous serez heureux de savoir qu'après de nombreuses tentatives infructueuses de "déchiffrer le code" qui constitue la protection du contenu de Sony, des progrès réels ont finalement été accomplis. Il semble que le groupe homebrew appelé failOverflow ait utilisé un bogue Webkit similaire à celui de l'utilisateur CTurt de Githubs. Le but de cet exploit est de persuader le navigateur Webkit de la PS4 de libérer les processus du noyau du système d'exploitation en utilisant une page Web.
Une fois à l'intérieur du système, failOverflow a détecté des points faibles dans le processeur graphique de la PS4 et les a utilisés pour effectuer leur déménagement. Avec ce nouveau point d’entrée, ils sont même allés jusqu’à donner un cri spécial aux ingénieurs de Marvell, les créateurs de la puce Southbridge. Suggérant qu'ils étaient "en train de fumer de très bonnes choses" lorsqu'ils ont conçu la puce.
Maintenant, avant d’être trop excité, parlons du seul inconvénient de tout ce processus. Il repose entièrement sur le firmware 1.76 de la PS4, qui, comme nous le savons tous, a été remplacé par le firmware 3.11 dans la mise à jour la plus récente de Sony. Ainsi, alors que l'exploit a été corrigé, il semble qu'il pourrait être manipulé pour effectuer les mêmes tâches sur les mises à jour les plus récentes.
De toute évidence, personne ne lancera d'applications ni de jeux homebrew dans un avenir rapproché, mais le simple fait de savoir que le «Fort Knox» de Sony peut être infiltré a de quoi intriguer de nombreux passionnés.