Le développeur XYZ, qui pour rappel est un membre de l'équipe Molécule, vient de publier un article détaillant le fonctionnement du noyau de l'exploit utilisé par HENkaku. Cela donne suite à la publication du code source d'HENkaku par YiFan Lu, ce n'est pas non plus surprenant, les membres de la Team Molecule préfèrent contrôler la diffusion plutôt que de laisser St4rk, H ou hexkyz tenter un retro engineering.
HENkaku est basé sur une vulnérabilité sur SceNetIoctl, l'idée générale est que deux threads pointent vers les mêmes données, et l'un des threads est libéré pour écrire des données, alors que l'autre thread est en attente. Au moment où le second thread accède aux données, il pointe alors vers des données arbitraires (code "malveillant").
XYZ ne parle pas de FreeBSD, il informe que les tampons de l'allocation dans la mémoire ne sont pas placés de la même manière, donc pour le moment il est complexe de faire le même exploit sur PS4.