
Desde o lançamento da PlayStation 5, no final de 2020, que a comunidade de hacking tem tentado contornar as defesas da consola, procurando vulnerabilidades que permitam o acesso a funcionalidades habitualmente bloqueadas aos consumidores. No entanto, a passagem de ano trouxe consigo uma verdadeira "bomba" digital que promete alterar para sempre o cenário da consola da Sony.
Ao que tudo indica, foi descoberto o "Santo Graal" da segurança da consola: as chaves de encriptação do BootROM de Nível 0. Esta fuga de informação pode abrir as portas a desbloqueios permanentes, firmware personalizado e avanços significativos na emulação.
Um ataque impossível de corrigir por software
O caso começou a ganhar tração nos últimos dias de 2025, quando surgiram discussões em servidores privados de Discord e na comunidade de hacking sobre um despejo massivo de dados. Conforme detalhado num relatório aprofundado do The CyberSec Guru, este ficheiro continha as chaves do BootROM de Nível 0 do sistema.
Para compreender a gravidade da situação, é importante notar que o BootROM é o primeiro código que a PlayStation 5 executa quando é ligada. Trata-se do nível mais profundo da arquitetura de segurança da consola, responsável por desencriptar e verificar as fases iniciais do arranque do sistema. Estas chaves estão armazenadas num chip de apenas leitura e são desencriptadas no arranque pela APU do sistema.
Em termos práticos, quem possuir estas chaves detém, literalmente, o controlo total do sistema. A grande diferença para os exploits de software tradicionais é que este nível de acesso não pode ser corrigido através de uma simples atualização de sistema. Como o código e as chaves estão gravados no hardware (BootROM), a Sony não consegue alterar as consolas que já estão nas casas dos consumidores via internet.
Embora seja provável que a empresa japonesa introduza uma revisão de hardware (possivelmente a série CFI-3000) para rodar estas chaves em futuras unidades de retalho, as mais de 60 milhões de consolas já vendidas estão agora, efetivamente, "desbloqueadas" para sempre.
O que isto significa para os utilizadores e para a emulação
Para o utilizador comum, ter acesso direto a estas chaves não serve de muito no imediato. No entanto, para os programadores, esta fuga é monumental. A capacidade de desencriptar o bootloader irá acelerar drasticamente o desenvolvimento de Firmware Personalizado (Custom Firmware), permitindo que o sistema inicie um sistema operativo modificado de forma permanente, sem a necessidade de executar exploits de software a cada reinicialização e sem o risco de atualizações oficiais taparem a vulnerabilidade.
Além disso, esta descoberta poderá transformar a PlayStation 5 numa máquina de emulação sem precedentes. As chaves vazadas fornecem aos programadores de emuladores a informação necessária para melhorar a precisão e compatibilidade do software. Fala-se até na possibilidade de correr jogos da PlayStation 3 nativamente através do emulador RPCS3, um desejo antigo da comunidade.
Infelizmente, como é habitual nestes casos, esta abertura total do sistema também poderá pavimentar o caminho para a pirataria, facilitando a execução de cópias ilegais de jogos.
O relatório conclui que a consola que os utilizadores possuem hoje já não é a mesma de ontem, descrevendo-a agora como um "livro aberto". Enquanto a comunidade brinca com a situação, imaginando o caos no quartel-general da empresa, a realidade é que este poderá ser um dos maiores golpes na segurança de consolas da história, juntando-se a outros problemas de hardware reportados recentemente, como as questões com o arrefecimento por metal líquido.