Le chiavi BootROM della PlayStation 5 trapelano online: una vulnerabilità hardware irreversibile
Le ROM key della PS5 sono state pubblicate online. Una falla nel silicio che compromette la root of trust e che Sony non può correggere tramite software.
Contenuto

Scopri anche
- PlayStation Plus febbraio 2026: quattro titoli tra boxe, esplorazione sottomarina e combattimenti aerei
- Google Chrome: vulnerabilità zero-day corrette, aggiornamento urgente richiesto
- Intel Panther Lake: il processore Core Ultra Series 3 segna il ritorno alla produzione interna
- Nacon Revolution X Unlimited: recensione del controller premium per Xbox e PC
- Netflix cessa il supporto su PlayStation 3: la data definitiva è il 2 marzo 2026
- Google corregge CVE-2026-2441: prima zero-day del 2026 già sfruttata in attacchi reali
- F-35 e jailbreak: la dichiarazione del ministro olandese riapre il dibattito sulla sovranità software
- L'ecosistema hardware per l'intelligenza artificiale: dai chip personalizzati alla gestione del ciclo di vita del silicio
- Quali franchise Nintendo potrebbero diventare giochi Warriors: le proposte della critica
- Virtua Fighter 5 R.E.V.O. World Stage: Open Beta attivo su Nintendo Switch 2 con supporto cross-play
- Sicurezza Android: aggiornamenti, anti-furto e nuove protezioni
- Vulnerabilità critica VMware vCenter sfruttata attivamente: patch urgente
- TSMC conferma forte domanda di chip AI: implicazioni per Nvidia
- La fine delle configurazioni multi-GPU: da SLI e CrossFire all'obsolescenza
- Snow Bros. Classic Collection: Limited Run Games riporta gli snowmen Nick e Tom su Switch, PS5 e PC
- F-35 e il dilemma del "jailbreak": le dichiarazioni olandesi riaccendono il dibattito sulla sovranità software
- Cisco corregge vulnerabilità RCE zero-day nei prodotti Unified Communications
- Intelligenza Artificiale Agentica: Architettura, Applicazioni e Sfide
- Phil Spencer lascia Microsoft dopo 38 anni: Asha Sharma nuova CEO di Microsoft Gaming
- Avowed: Anniversary Update e arrivo su PlayStation 5 con nuove funzionalità
PlayStation 5: il leak delle chiavi BootROM apre una breccia irreversibile nella sicurezza hardware
- Cosa sono le ROM key e perché la falla è irreversibile
- Le implicazioni tecniche per la sicurezza della console
- Scenari futuri: custom firmware, emulazione e pirateria
- Le contromisure di Sony: legali, software e hardware
- Impatti per gli utenti e prospettive
- Implicazioni e scenari
- Cosa monitorare
- Fonti
Un evento significativo ha scosso la scena della sicurezza informatica applicata alle console: le chiavi crittografiche ROM Level 0 della PlayStation 5 sono state rubate e pubblicate online. Si tratta di un insieme di codici crittografici registrati fisicamente nel silicio del processore principale della console, un AMD APU personalizzato, che rappresentano il livello più profondo e protetto dell'architettura di sicurezza Sony. La conferma dell'autenticità delle chiavi è arrivata attraverso video pubblicati come prova da sviluppatori di custom firmware e ricercatori di sicurezza, mentre membri noti della scena del modding hanno validato la credibilità della fuga di dati.
La fonte del leak sembra ricondursi a due figure note nella comunità degli hacker di console, BrutalSam_ e Shadzey. Secondo quanto riportato da diverse testate specializzate, la lista completa delle chiavi BootROM della PS5 è stata pubblicata su psdevwiki e altri canali privati nella fase finale del 2025, configurando quella che viene descritta come una violazione della root of trust di enormi proporzioni.
Cosa sono le ROM key e perché la falla è irreversibile
⬆ Torna suLe chiavi ROM, o BootROM, sono memorizzate in una memoria di sola lettura non riscrivibile, incorporata direttamente nell'hardware della console. Quando la PS5 viene accesa, il sistema accede immediatamente a queste chiavi per verificare la firma digitale del bootloader, che a sua volta inizializza il kernel del sistema operativo. Solo dopo aver completato con successo questi passaggi di verifica, Sony consente l'esecuzione di giochi e applicazioni legittime.
La gravità del leak risiede nella natura fisica di queste chiavi: non essendo un file software aggiornabile, bensì dati registrati nel silicio durante la produzione, nessun aggiornamento firmware può riscriverle o sostituirle. Un ricercatore indipendente esperto di sicurezza console ha sintetizzato il concetto: "Non appena la root of trust è compromessa in un silicio immutabile, gli aggiornamenti firmware possono alzare recinzioni, ma non possono spostare i pali della recinzione".
Qualsiasi tentativo di modificare quelle chiavi tramite software farebbe sì che il BootROM stesso le consideri non valide, bloccando l'avvio della console. Questo significa che tutte le unità PS5 già vendute, incluse PS5 Slim, Pro e versioni digitali, condividono la stessa esposizione a lungo termine a potenziali exploit derivanti da questa fuga di dati.
Le implicazioni tecniche per la sicurezza della console
⬆ Torna suLa compromissione della root of trust non equivale automaticamente a un collasso immediato della sicurezza. L'architettura PS5 è costruita su più livelli: il BootROM rappresenta il livello 0, seguito dal bootloader al livello 1, e poi attraverso ulteriori livelli fino al kernel e all'ambiente di esecuzione dei giochi. Ogni passaggio aggiunge verifiche, firme digitali e controlli aggiuntivi. Tuttavia, avere accesso alle chiavi originali permette ai ricercatori di decifrare completamente il bootloader, analizzare come valida gli altri componenti e localizzare debolezze precedentemente difficili da identificare.
Prima di questa fuga, hacker e modder si concentravano principalmente sullo sfruttamento del kernel o del browser basato su WebKit, con scarso successo. L'accesso alle chiavi BootROM apre la possibilità di studiare in dettaglio come il sistema si avvia e convalida ogni passaggio del processo di boot, trasformando quella che era una "scatola nera" in un sistema completamente trasparente all'analisi.
Gli esperti che hanno analizzato il caso sottolineano che si tratta di un passo tecnico rilevante, ma non ancora una soluzione pronta per l'utente finale: per raggiungere un jailbreak stabile e pratico servono ancora exploit nei livelli superiori, vulnerabilità sfruttabili nel kernel, hypervisor o servizi che si caricano successivamente nel processo di avvio.
Scenari futuri: custom firmware, emulazione e pirateria
⬆ Torna suIl leak delle chiavi ROM apre diverse possibilità tecniche. Con queste informazioni, gli sviluppatori potrebbero essere in grado di creare firmware personalizzati, espandere l'ecosistema per la modifica e l'emulazione dei giochi, e potenzialmente sbloccare titoli esclusivi Sony. Il campo dell'emulazione potrebbe ricevere una spinta significativa: gli sviluppatori potrebbero passare dall'emulazione approssimativa ad alto livello a una riproduzione accurata a basso livello del comportamento della console, avendo ora accesso alle specifiche hardware complete.
Un altro aspetto riguarda la possibilità teorica di installare sistemi operativi alternativi, come distribuzioni Linux complete o SteamOS, trasformando la console in una macchina più versatile. La PS5, dal punto di vista hardware, è essenzialmente un PC con architettura AMD x86: processore Zen 2, GPU RDNA 2, 16GB di RAM GDDR6, SSD NVMe.
Per quanto riguarda la pirateria, il possesso delle ROM key non significa automaticamente poter eseguire giochi piratati. I contenuti di gioco rimangono avvolti da una crittografia forte, con chiavi per-titolo e controlli di licenza che complicano la distribuzione di massa. Inoltre, la maggior parte dei giochi moderni richiede una connessione online che può essere utilizzata per controlli accurati del sistema operativo. La pirateria su larga scala rimane quindi ostacolata da barriere tecniche e legali, sebbene il leak fornisca una mappa completa per aggirare sistematicamente tutti i restanti livelli di protezione.
Le contromisure di Sony: legali, software e hardware
⬆ Torna suSony ha a disposizione diversi strumenti per rispondere alla crisi. Sul fronte legale, sono già partite richieste di rimozione DMCA verso piattaforme che ospitano le chiavi o discussioni tecniche approfondite. Sul fronte tecnico, l'azienda può implementare sistemi di rilevamento sempre più aggressivi per identificare console modificate che si connettono al PlayStation Network, con ban hardware permanenti per i trasgressori.
La validazione lato server delle licenze, controlli di integrità più severi e telemetria potenziata possono rilevare comportamenti anomali e bloccare l'accesso. Sony può anche aggiornare la validazione dei dischi, le politiche di licenza e il rilevamento di conflitti tra firmware e stati attesi per frustrare le catene di exploit. Tuttavia, nessuna di queste misure può eliminare la vulnerabilità alla radice: le chiavi rimangono pubbliche e validi per tutte le console esistenti.
La risposta più concreta arriverà probabilmente sotto forma di revisione hardware. È prassi comune che i produttori rilascino revisioni silenziose con nuove schede, chip aggiornati o cambiamenti sottili nella programmazione della catena di fornitura. Queste misure non proteggono le console già sul mercato, ma possono impedire che le nuove unità vengano spedite con la stessa vulnerabilità. Si prevede una strategia duale: deterrenza a livello di rete nel breve termine, e rimedio a livello hardware nei lotti successivi.
Impatti per gli utenti e prospettive
⬆ Torna suPer l'utente medio che utilizza la console in modo convenzionale, non vi è alcun pericolo immediato. Il leak non rende la PS5 improvvisamente più vulnerabile ad attacchi informatici remoti né consente a chicchessia di prendere il controllo della macchina connettendola a Internet. Lo sfruttamento potenziale di queste chiavi è legato ad ambienti controllati, con accesso fisico alla console e un alto livello di competenza tecnica.
Per chi considera di modificare la propria console, i trade-off sono significativi: i sistemi sfruttati potrebbero perdere l'accesso ai servizi PSN, affrontare ban basati su telemetria o avere difficoltà con gli aggiornamenti futuri. La linea tra homebrew legittimo e distribuzione illecita rimane netta e pesantemente applicata, con implicazioni legali chiare in Europa dove le normative su copyright e copie di backup sono rigorose.
L'esperienza con le console precedenti suggerisce che, nel tempo, potrebbero emergere firmware personalizzati orientati a funzionalità al di fuori dell'ecosistema ufficiale, da lettori multimediali avanzati a sistemi progettati per eseguire versioni conservate di titoli non più disponibili nei negozi digitali. Si creerà inevitabilmente un mercato diviso, con le console "pre-2026" che diventeranno ricercate da chi intende modificarle.
La situazione ricorda quanto accaduto con la PS3, dove una vulnerabilità crittografica permise l'installazione di software homebrew e aprì la strada a una ondata di pirateria e cheating nei giochi online. Sony rispose con aggiornamenti aggressivi, richieste legali e cambiamenti radicali nella sua politica di sicurezza. Con la PS5, l'azienda ha avuto finora un percorso relativamente tranquillo, con pochi exploit isolati nel browser o nel kernel. Il leak delle ROM key cambia questo equilibrio a lungo termine, colpendo le fondamenta stesse del sistema e non solo una specifica vulnerabilità software.
Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.
Implicazioni e scenari
⬆ Torna suLa compromissione della root of trust apre un orizzonte temporale esteso per lo sviluppo di modifiche hardware e software, con conseguenze che potrebbero estendersi su diversi anni.
- Scenario 1: Gli sviluppatori potrebbero realizzare custom firmware stabili, ampliando l'ecosistema homebrew e aprendo alla possibilità di installare sistemi operativi alternativi come Linux o SteamOS.
- Scenario 2: L'emulazione PS5 potrebbe accelerare, passando da approcci approssimativi a una riproduzione fedele del comportamento hardware della console.
- Scenario 3: Sony potrebbe introdurre revisioni silenziose dell'hardware con chiavi aggiornate, lasciando le console attuali esposte ma proteggendo i lotti futuri.
Cosa monitorare
⬆ Torna su- L'eventuale rilascio di exploit pratici sfruttabili dagli utenti finali.
- Le contromisure di Sony tramite aggiornamenti firmware e sistemi di rilevamento su PlayStation Network.
- La comparsa di nuove revisioni hardware nei canali di distribuzione.
Nota editoriale: questa sezione propone una lettura analitica dei temi trattati, senza introdurre dati fattuali non presenti nelle fonti.
Fonti
⬆ Torna su- https://www.iowaparkleader.com/ps5-slammed-by-the-hack-of-the-century-a-physically-unfixable-nightmare-for-sony/
- https://ilportaledelnerd.it/article/playstation-5-rom-key-leak-vulnerabilita-jailbreak
- https://www.redhotcyber.com/post/playstation-5-violata-alla-radice-trapela-la-chiave-segreta-che-protegge-lintera-console/
- https://www.dday.it/redazione/55815/le-chiavi-della-ps5-sono-finite-online-e-per-sony-e-un-problema-serio
- https://www.uagna.it/videogiochi/ps5-sotto-assedio-presunto-leak-delle-rom-key-avvicina-il-jailbreak-definitivo-210772
- https://en.eloutput.com/news/tech/PS5-ROM-keys-leaked:-what-has-happened-and-what-might-happen-now/
- https://gametimers.it/playstation-5-sotto-attacco-leak-delle-rom-key-potrebbe-aprire-la-porta-a-jailbreak-ed-exploit/
In breve
- ps5
- vulnerabilita
- exploit
- chip