Після святкової ночі ще не вщухли святкування, як у ігровій індустрії почалася паніка. Виявлено витік ключа Level 0 BootROM для PS5 від Sony, про що вперше повідомив дослідник безпеки TheCyberSecGuru у вечір 31 грудня 2025 року. Пізніше цей важливий ключ почав поширюватися на публічних платформах, таких як psdevwiki, і вся спільнота інформаційної безпеки миттєво збурилася.
Серйозність проблеми полягає в тому, що — це не дрібна вразливість, яку можна виправити патчем. Захисна система PS5 побудована на механізмі "ланцюга довіри", де BootROM записаний у апаратному чіпі APU у режимі тільки для читання і відповідає за перевірку легітимності всього подальшого програмного забезпечення. Якщо цей ключ витече, це фактично означає, що головний ключ пристрою потрапив до рук хакерів.
Найбільш незручна частина у тому, що — апаратний режим "тільки для читання" не можна оновити онлайн. Якщо Sony захоче змінити схему ключів, то мільйони вже проданих PS5 по всьому світу можуть опинитися у фатальній ситуації, коли пристрій стане несправним. Така "захист у режимі тільки для читання" фактично стала найбільшою слабкістю.
Ця ланцюгова реакція викликала досить складну ситуацію. Раніше Sony співпрацювала з блокчейн-платформою Circle, плануючи інтегрувати криптоплатежі на PS5, включаючи USDC і Soneium у Web3 додатки. Але через витік ключів ситуація змінилася — у разі зламу пристрою з’являються ризики емуляторів і піратства, і вся стратегія розгортання криптоекосистеми може опинитися під загрозою. До того ж Valve у 2026 році планує випустити конкурентний продукт, і тепер у Sony справи йдуть нелегко.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
16 лайків
Нагородити
16
4
Репост
Поділіться
Прокоментувати
0/400
ProofOfNothing
· 8год тому
Ключі всі зламалися, і що тепер говорити про Web3... Sony цього разу справді підставила свою ногу
Залізні читання не можна змінити, навіть патчі безсилі, класно
Хакерська хвиля справді прийшла, день, коли з’являться піратські ігри, не за горами
Тепер план шифрованих платежів потрібно трохи відкласти, спершу закриймо вразливості, друже
Це неймовірно, гравірування чіпів стало їхнім найбільшим слабким місцем, що задумали дизайнери...
Sony проти хакерів, головний ключ на відкритому сайті, як Sony зіграє цю гру
Valve сміється до сліз, конкуренти втратили ключі до своїх консолей, відчуття, ніби виграв у лотерею
Вся ланцюг довіри зламалася, перевіряє чи ні — все одно без різниці
Чи так і залишаться десятки мільйонів PS5? Sony має платити по повній
Переглянути оригіналвідповісти на0
CommunitySlacker
· 8год тому
Sony цього разу справді провалився, витік ключа — як же це прикро
Зашиті в апаратне забезпечення речі вже не виправити, це справжній удар... Не дивно, що спільнота безпеки одразу вибухнула
Мабуть, план Web3 наполовину провалиться, ризик зламу робить усе безглуздим
Переглянути оригіналвідповісти на0
GasFeeCrier
· 8год тому
Чорт, Sony тепер справді витягнута, як можна грати, якщо майстер-ключ злився
Цього разу Sony сама собі нашкодила і хотіла зайнятися Web3, але першою була зламана
Апаратне рішення лише для читання не можна змінити? Це бомба уповільненої дії
План Circle щодо USDC боїться бути жовтим, хто наважиться грати фінанси на зламаному хості?
Valve сидить біля гори і дивиться, як тигр б'ється, а Sony довго рятувала себе
Щойно ключ витік, десятки мільйонів носіїв по всьому світу стають бомбою уповільненої дії, що є справжньою втратою
Інакше кажучи, хакери, ймовірно, знову почнуть крутитися, і весна піратства PS5 наближається?
Переглянути оригіналвідповісти на0
TokenomicsTrapper
· 9год тому
Насправді, якщо прочитати технічні характеристики апаратного забезпечення, дизайн однократної запису ROM від Sony завжди був класичним театром безпеки, який чекав на провал. Чесно кажучи, я передбачав це ще у '24.
Після святкової ночі ще не вщухли святкування, як у ігровій індустрії почалася паніка. Виявлено витік ключа Level 0 BootROM для PS5 від Sony, про що вперше повідомив дослідник безпеки TheCyberSecGuru у вечір 31 грудня 2025 року. Пізніше цей важливий ключ почав поширюватися на публічних платформах, таких як psdevwiki, і вся спільнота інформаційної безпеки миттєво збурилася.
Серйозність проблеми полягає в тому, що — це не дрібна вразливість, яку можна виправити патчем. Захисна система PS5 побудована на механізмі "ланцюга довіри", де BootROM записаний у апаратному чіпі APU у режимі тільки для читання і відповідає за перевірку легітимності всього подальшого програмного забезпечення. Якщо цей ключ витече, це фактично означає, що головний ключ пристрою потрапив до рук хакерів.
Найбільш незручна частина у тому, що — апаратний режим "тільки для читання" не можна оновити онлайн. Якщо Sony захоче змінити схему ключів, то мільйони вже проданих PS5 по всьому світу можуть опинитися у фатальній ситуації, коли пристрій стане несправним. Така "захист у режимі тільки для читання" фактично стала найбільшою слабкістю.
Ця ланцюгова реакція викликала досить складну ситуацію. Раніше Sony співпрацювала з блокчейн-платформою Circle, плануючи інтегрувати криптоплатежі на PS5, включаючи USDC і Soneium у Web3 додатки. Але через витік ключів ситуація змінилася — у разі зламу пристрою з’являються ризики емуляторів і піратства, і вся стратегія розгортання криптоекосистеми може опинитися під загрозою. До того ж Valve у 2026 році планує випустити конкурентний продукт, і тепер у Sony справи йдуть нелегко.