Das ist einfach: der User homebridge darf sudo nicht benutzen. Dem kann aber abgeholfen werden, indem er in der Datei /etc/sudoers eingetragen wird.
Mach das:
sudo nano /etc/sudoers.d/homebridge
Eine leerer Editor ist das Ergebnis, das die Datei /etc/sudoers.d/homebridge noch nicht existiert (wahrscheinlich nicht).
Dort trägst du jetzt ein:
homebridge ALL=(root) SETENV:NOPASSWD: /usr/local/bin/ps4-waker standby
speicherst den Schmodder ab und versuchst es nochmal.
Die obige Änderung der Rechte des Users homebridge bedeutet nicht, dass der jetzt für alles sudo-Rechte hat. Es bedeutet, dass er sudo mit diesem einen Befehl benutzen kann. Man kann natürlich die Rechte auch für alle Befehle des Systems verteilen. Ich rate ab, aber sei's drum: homebridge ALL=(ALL:ALL) ALL). Ich empfehle aber, dem User homebridge nur die sudo-Rechte für die Befehle zu geben, die er auch wirklich braucht.
Bei mir sieht das so aus (vor allem für das Plugin homebridge-config-ui-x):
homebridge ALL=(root) SETENV:NOPASSWD: /usr/bin/npm, /bin/systemctl restart homebridge, /bin/journalctl, /usr/bin/node /usr/lib/node_modules/homebridge-config-ui-x/node_modules/nsp/bin/nsp check
In meiner Config darf der User homebridge beispielsweise die Homebridge restarten, aber nicht etwa stoppen. Mit der PS4 darf der User homebridge nix anstellen, was ursächlich daran liegt, dass ich über keine PS4 verfüge 
Testen kann man das prima auf der Shell, indem man dort als User homebridge die Befehle eingibt:
sudo /usr/local/bin/ps4-waker standby (sollte nun funktionieren)
sudo ls (sollte nicht funktionieren, weil's ein Passwort will)
Schlusswort: warum sollte der User homebridge keine vollen Rechte haben? Ich finde, es sollte drei Arten von Benutzern auf einem System geben: den totalen Master (root), seinen Hilfssheriff (pi) und die Luser, also jene, die keinen speziellen oder nur sehr wenige spezielle Rechte haben. Meiner Meinung nach sollten so wenig Services wie möglich als root gestartet werden, wobei sich das oft nicht umgehen lässt. Im Fall von Homebridge aber schon.
Etwas nicht als root laufen zu lassen, ist immer sicherer, als es doch zu tun. Lässt man Homebrigde als root laufen, so hat der Prozess homebridge die gleichen Rechte wie root. Echte Cracks, die deinen Node.js-Server überfallen können, können dann mit deinem System über diesen Server machen was sie wollen, weil sie nun einen Prozess unter Kontrolle haben, der alles auf dem System anstellen darf. Bist du dir völlig sicher, dass deine Freundin oder dein Freund oder deine achtjährige Tochter, das Wunderkind, nicht über diese Fähigkeiten verfügen??? Nur weil ich paranoid bin, heißt das noch lange nicht, dass sie nicht hinter mir her sind.
Konfiguration der config.json per App? Verboten. Konfiguration der config.json per Webinterface? Verboten. Homebridge stoppen, Raspi runterfahren? Verboten, verboten, verboten.
Liebe Freunde, die ihre Installation unter root oder pi betreiben: kein Grund zur Schnappatmung. Lasst es so. Aber wägt das Risiko ab. Da eure Homebrigde (hoffentlich) von draußen nicht ohne weiteres zu erreichen ist, ist sie ja hinreichend sicher. Aber Unix/Linux-state-of-the-art ist es nun mal nicht. Falls ihr es euch zutraut: ändert es. Aber man sollte schon hinreichend sicher auf dem System sein. Alles andere ist nur frustrierend.
Viel Erfolg.
Stefan