PS5
Sony

歴代のPlayStation製品には厳密なプロテクトが施されており、最新世代のPS5でも今なお自作ソフトウェアを入れるなど「脱獄」に成功していません。そんななか、ハッカー集団がPS5の「ルートキー」を入手したと発表しました。

今回の発表は、ハッカー集団のFail0verflowによるものです。同グループはNintendo Switch上でいち早くLinuxを動作させたことで知られています。

Fail0verflowのツイートには、本来は暗号化されているPS5のファームウェアらしき画像が含まれており、その中でも"secure loader "を参照するコードが強調されています。すなわちファームウェアの解析に成功し、それによりPS5の自作ソフトウェアを起動できるカスタムファームウェアを作成することに一歩近づいた模様です。

PS5のシステムソフトウェアを抽出するにしろ、自作のカスタムファームウェアを入れるにせよ、厳重に保護されたPS5のカーネルに読み書きするには何らかの脆弱性が必要となります。Fail0verflowの投稿には、その脆弱性の詳細には言及されていませんが、ルートキーは「ソフトウェアから取得した」とされており、ハードウェアを改造する必要がないことが仄めかされています。

これとは別に有名PlayStationハッカーであるtheFlow0氏が、PS5の設定リスト内に「デバッグ設定」が表示された画像をツイートしています。

ゲーム専用機ハッキングのニュースサイトWololoによれば、このデバッグ設定は以前は開発用ハードウェアだけで確認されていたが、今回のそれとはGUIが大きく異なっていたとのこと。

すなわちTheFlow0氏のツイートは、おそらく一般のPS5に備わったシェア機能を使ったもの。つまり市販品のPS5にもデバッグ設定は隠されており、その隠しモードを解除する内部フラグを有効にするために脆弱性を利用したと推測されるわけです。

記事執筆時点では、TheFlow0氏はPS5の脆弱性を「公開する予定はありません」とも付け加えています。近年、同氏は「PlayStationバグバウンティ」プログラムに参加しているため、ハッカーに提供するよりソニーに通報し、脆弱性も早急に対策されるのかもしれません。

Source:Ars Technica