З моменту виходу PS5 наприкінці 2020 року представники хакерської спільноти послідовно намагалися наблизитися до повного контролю над консоллю. За цей час були знайдені та використані різні вразливості, а також програмні експлойти, що дозволяють отримати доступ до функцій, закритих для звичайних користувачів.
Однак під кінець року стався інцидент, який може стати переломним моментом для всієї історії злому PS5. Напередодні Нового року хакери зробили крок, наслідки якого виходять далеко за рамки звичних програмних вразливостей. Йдеться про масштабний витік даних, здатний відкрити шлях до постійного джейлбрейку PS5, створення кастомних прошивок, розвитку емуляції та інших фундаментальних змін в екосистемі PS5.
Як докладно описується в розгорнутому матеріалі The CyberSec Guru, наприкінці 2025 року всередині спільноти хакерів і дослідників безпеки PlayStation 5 почали активно обговорювати великий дамп даних, що з'явився на psdevwiki.com, а також у закритих Discord-спільнотах. В опублікованих матеріалах містилися ключі BootROM нульового рівня - один з найкритичніших елементів системи захисту PS5.
BootROM - це найперший код, який запускається консоллю при ввімкненні живлення. Це базовий рівень архітектури безпеки, відповідальний за розшифрування та перевірку початкових етапів ланцюжка завантаження. Саме на цьому рівні формується довіра до всієї подальшої роботи системи. Ключі BootROM зберігаються в пам'яті тільки для читання і розшифровуються безпосередньо при запуску APU, тому їх компрометація фактично означає повний контроль над пристроєм.
На відміну від звичних експлойтів, заснованих на програмних помилках, вразливості, пов'язані з BootROM, неможливо усунути за допомогою оновлень прошивки. Код і ключі цього рівня не піддаються зміні програмними методами, що робить подібний витік значно небезпечнішим, ніж всі раніше відомі способи злому PS5.
Передбачається, що Sony може спробувати вирішити проблему за рахунок апаратних змін у майбутніх ревізіях консолі, включаючи можливу серію CFI-3000 з ротацією ключів. Однак понад 60 мільйонів вже проданих пристроїв, що знаходяться у користувачів по всьому світу, фактично залишаються вразливими назавжди.
Що може чекати PS5 після злому
Для звичайних власників PS5 витік ключів не дає швидкої вигоди - навіть при наявності цих даних користувач не зможе безпосередньо застосувати їх без глибоких технічних знань. Проте можливість розшифрування завантажувача радикально спрощує і прискорює розробку користувацьких прошивок.
У перспективі це може призвести до створення кастомної операційної системи, здатної запускатися постійно, без необхідності щоразу використовувати тимчасові програмні експлойти і без ризику того, що чергове оновлення системи закриє доступ. PS5 зможе залишатися модифікованою на постійній основі.
Крім того, витік ключів BootROM може стати серйозним поштовхом для емуляції. Розробники емуляторів отримають цінну інформацію, що дозволяє підвищити точність і сумісність програмної емуляції. В результаті PS5 потенційно може перетворитися на універсальну платформу для запуску ігор з різних систем, включаючи, в теорії, нативний запуск ігор PS3 через емулятор RPCS3 - давню мрію ентузіастів.
Однак у ситуації є й зворотний бік. Постійна кастомна прошивка також відкриває дорогу піратству, оскільки модифікована система зможе запускати неліцензійні копії ігор без обмежень, що неминуче створить додаткові проблеми для Sony і видавців.
У спільноті ситуацію іронічно коментують жартами про "палаючу штаб-квартиру Sony", що, нехай і в переносному сенсі, відображає масштаб того, що сталося.
Як би не розвивалися події далі, буде вкрай цікаво спостерігати за тим, як японська компанія має намір справлятися з цією критичною загрозою безпеці. Витік ключів BootROM вже зараз виглядає як подія історичного масштабу, здатна назавжди змінити "життя" PS5.

