修正不可能な侵害:PS5 BootROMキー流出が脱獄シーンに火を付ける

Image

2025年の年末、PlayStation 5の愛好家コミュニティ内で、ソニーにとって最悪のシナリオとも言える流出が表面化しました。コンソールハッキング界隈のメンバーや複数のメディアによれば、同機のいわゆるBootROM(ROM)キーを含むデータセットが公開領域に出現したとのことです。これらは最下層のキーであり、システムのブートプロセス最初期段階の復号と検証に用いられます。

これらのキーが本物であれば、その影響はおなじみの「ファームウェアのエクスプロイト」よりもはるかに深刻になり得ます。理由は単純です。信頼されたブートチェーンは、チップ自体に物理的に埋め込まれたBootROM内のコードから始まります。このコードが、次の段階のコンポーネントが正しいキーで署名されていることを検証します。The CyberSec Guruの報告によると、流出はBootROMレベルのキーに特化しており、起動時の検証を通過するカスタムブートローダーを構築できる可能性があります。そこから、カスタムファームウェア、ホームブリューソフト、そしてコンソールのセキュリティアーキテクチャに対するより深いリバースエンジニアリングへと道が開かれます。

メーカーにとっての根本的な問題は、BootROMの脆弱性はソフトウェア更新では本質的に修正不可能だという点です。これはパッチで置き換えられるファームウェアファイルではなく、ハードウェアの信頼チェーンにおける不変の要素だからです。その結果、もしキーが実際に流出しているなら、すでに販売されたコンソールでそれを「塞ぐ」方法はありません。情報源が議論している唯一の抜本策は、新しいAPUと新たなROMキー一式を備えたハードウェア改訂であり、これまでに発売されたすべてのコンソールはハードウェアレベルで脆弱なまま残ることになります。

同時に、キーの公開がPS5すべての即時・ワンクリック侵害を意味するわけではありません。流出の説明でも、キーそのものに加えて、通常は侵入ベクター—コードを実行して該当するブート段階に到達する手段—が必要だと強調されています。挙げられている例には、BD-Jに関連する起動チェーン上の脆弱性や、特定のシステムソフトウェアバージョンにおける特定のシナリオが含まれます。実務的には、この流出は主に、研究者が初期ブート段階を解析し、残る欠けたピースを探すための障壁を下げるものだと言えます。

PS5のセキュリティアーキテクチャは、なぜこの種の流出がとりわけ深刻と受け止められるのかを説明します。業界の歴史には明確な前例があり、この状況はしばしば、PlayStation 3のコード署名危機や、初期のNintendo Switch改訂版におけるハードウェア脆弱性などの過去の事例と比較されます。そこでは、特定のファームウェアバージョンだけでなく、デバイスそのものが恒久的に修正不可能になりました。

公開時点では、ソニーがキーの真正性を公式に確認した、あるいは問題の範囲についてコメントしたという兆候はありません。それでも、大手テクノロジーメディアがこの話題を取り上げている事実は、コミュニティがこの流出を重大と見なしていることを示唆します。キーが本物だと証明されれば、2026年はPS5の改造シーンにとって転換点となり得ます。そしてソニーにとっては、もはやパッチではなく、ハードウェアと新しい改訂版についての不快な議論を意味することになるでしょう。

翻訳元: https://meterpreter.org/the-unpatchable-breach-ps5-bootrom-keys-leak-ignites-jailbreak-scene/

ソース: meterpreter.org