2020年底PlayStation 5发布以来,主机黑客们一直试图通过发现和利用漏洞来获取对系统的完全访问权限,使用软件漏洞利用来访问通常不对消费者开放的功能。

Cover Image

但在新年前夕,主机黑客团体引爆了另一种“炸弹”,这可能会对PlayStation 5黑客领域产生巨大影响,为永久越狱、自定义固件、模拟器运行等更多可能性打开了大门。

The CyberSec Guru一份极为详尽的报告所述,在2025年底PlayStation 5黑客圈内人士开始讨论出现在psdevwiki.com和私人Discord服务器上的一个大规模数据泄露。该数据泄露包含了系统的Level 0 BootROM密钥

BootROMPlayStation 5开机时运行的第一段代码,是主机安全架构的最深层级,用于解密和验证系统启动链的初始阶段。因此,获取这些密钥——它们存储在一个只读芯片中,并在启动时由系统的APU解密——基本上意味着任何拥有这些密钥的人就真正拥有了该系统。

任何基于这些密钥的漏洞利用都将显著超越迄今为止所有可用的软件漏洞利用,因为BootROM中的代码和密钥无法通过软件更新来修改。

尽管索尼很可能会推出硬件修订版(CFI-3000系列)以在未来零售机型中轮换这些密钥,但已经进入家庭的6000多万台主机现在实际上已被永久“解锁”。

这次大规模的PlayStation 5数据泄露具有重大影响。即使最终用户获得了泄露的ROM密钥,他们也无法直接用其做什么。然而,解密引导加载程序的能力将极大地加速自定义固件的开发,让系统能够永久启动进入修改后的操作系统,而无需每次运行软件漏洞利用程序,并且没有固件更新修补该漏洞的风险。

除了加速自定义固件的开发,泄露的ROM密钥也可能成为模拟器领域的福音,为模拟器开发者提供必要信息,以增强模拟器的兼容性和准确性。

此外,PlayStation 5可能成为一个模拟器利器,能够运行在各种系统上发布的游戏,甚至可能通过RPCS3模拟器原生运行PlayStation 3游戏,这长期以来一直是社区的愿望。不幸的是,这也可能为盗版铺平道路,因为自定义固件可以在任何系统上运行盗版游戏。

“你今天拥有的PlayStation 5已不再是昨天的同一台主机。它现在是一本打开的书,”The CyberSec Guru在其报告中总结道。同时,社区戏称索尼总部现在着火了——考虑到此次泄露的严重性,这至少在比喻意义上可能是真的。

无论局势如何发展,看到这家日本公司将如何应对这一关键局势,以及如何处理其他可能造成严重影响的硬件问题(如液态金属散热问题),都将非常有趣。这次泄露注定将成为主机安全领域一个划时代的事件,其后续发展值得关注。


文章标签: #游戏主机 #安全漏洞 #数据泄露 #黑客 #模拟器

负责编辑

  菠萝老师先生 

  让你的每一个瞬间都充满意义地生活,因为在生命的尽头,衡量的不是你活了多少年,而是你如何度过这些年。