Satu set data yang mengandungi kekunci BootROM untuk konsol permainan Sony PlayStation 5, yang digunakan untuk menyahsulit dan mengesahkan bootloader, telah dibocorkan. Dengan menggunakan kekunci ini, bootloader yang diubah suai boleh dicipta yang berjaya melepasi pengesahan dan menggunakannya untuk melancarkan versi firmware yang diubah suai atau but pengedaran Linux dan bukannya firmware stok. Kekunci ini juga boleh digunakan untuk membangunkan emulator dan memintas perlindungan daripada salinan permainan cetak rompak.
Kandungan BootROM tidak boleh diubah suai melalui kemas kini perisian atau firmware, jadi kelemahan ini dianggap sebagai isu perkakasan yang akan berterusan dalam semua konsol yang dikeluarkan pada masa ini. Pembetulan hanya boleh dilakukan melalui pelancaran APU baharu dengan kekunci BootROM baharu. Isu utama yang serupa sebelum ini pernah berlaku pada Nintendo Switch dan Sony PlayStation 3.
Sony PlayStation 5 menggunakan AMD APU dengan kopemproses PSP (Platform Security Processor) bersepadu, yang menguruskan kekunci. Semasa peringkat pertama but, kod baca sahaja daripada BootROM dilancarkan, menggunakan kekunci root untuk mengesahkan bootloader terhadap tandatangan digital, yang dikodkan secara keras semasa pengeluaran cip. Jika pengesahan berjaya, bootloader dilancarkan semasa peringkat kedua, yang bertanggungjawab untuk melancarkan dan mengesahkan kernel OS atau hipervisor.

Ketersediaan kekunci BootROM membolehkan penyahsulitan bootloader, yang sebelum ini merupakan kotak hitam, dan memeriksa mekanisme keselamatannya. Kaedah terdahulu untuk menjejaskan Sony PlayStation 5, berdasarkan pencarian kerentanan dalam kernel dan program sistem, dibandingkan dengan keupayaan untuk membuka kunci, manakala mendapatkan kekunci BootROM dibentangkan seperti mendapatkan kekunci induk universal. Walau bagaimanapun, kekunci BootROM hanya memberikan kebenaran untuk menjalankan kod pada peringkat bootloader, tetapi tidak menyelesaikan masalah meletakkan kod yang diperlukan.
Kejayaan mengompromikan konsol memerlukan vektor serangan tambahan untuk mendapatkan akses kepada sistem. Bagi peranti yang menjalankan firmware 12.00, vektor ini boleh menjadi cakera yang mengandungi permainan retro "Star Wars: Racer Revenge," yang mengandungi kerentanan dalam emulator Sony PlayStation 2 (emulator digunakan untuk menjalankan permainan, yang pada asalnya dicipta pada tahun 2002 untuk konsol PlayStation 2). Kod pemuatan permainan yang disimpan mengandungi ralat yang menyebabkan limpahan penimbal semasa memproses fail simpanan yang dibuat khas. Limpahan ini boleh dieksploitasi untuk melaksanakan kod peringkat sistem di luar emulator.
Sumber: opennet.ru
