/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F52%2Faa5e2b7fbb7ce4370b4e3e1a45c6cd94.jpg)
PlayStation Portal зламали та запустили на ньому емулятор PSP
PlayStation Portal, яку Sony випустила в листопаді 2023 року за ціною 200 доларів, призначалася для того, щоб користувачі могли грати в ігри для PS5 віддалено через Wi-Fi.
Однак Енді Нгуєн і Калле Свенссон, які працюють над безпекою хмарних технологій в Google, зуміли скористатися програмною вразливістю пристрою і встановити емулятор PPSSPP, який може запускати ігри PSP з локального сховища.
Нгуєн, який також відомий як TheFlow, оголосив про злом у своєму акаунті на X, де він розмістив фотографію PlayStation Portal, на якій запущена Grand Theft Auto 3 Liberty City Stories, яка була випущена для оригінальної PSP (а згодом для PS 2). Він також повідомив, що до кінця тижня випустить кілька відеороликів з експлоітом, але не планує оприлюднювати його найближчим часом.
Виявляється, у них був якийсь кастомний код, який намагався запобігти встановленню apk, але я зміг його обійти, – написав Нгуєн в X.
Цей злом примітний тим, що показує, що PlayStation Portal – це більше, ніж просто потоковий пристрій, і що він має достатню обчислювальну потужність і ємність для зберігання даних, щоб запускати ігри для PSP – фахівці використали внутрішнє сховище ґаджета розміром в 6 Гб для зберігання файлів емулятора та копії гри (сам пристрій не має слотів для карт пам'яті).
Це також піднімає питання про безпеку пристроїв Sony і про те, чи зможуть інші хакери знайти і використати подібні вразливості в майбутньому. Sony поки що ніяк не прокоментувала злам, але цілком ймовірно, що компанія спробує виправити цей недолік і запобігти подальшим несанкціонованим модифікаціям порталу PlayStation Portal.

