
Lo sfruttamento della vulnerabilità scoperta ha permesso di ottenere l’accesso alle sezioni protette della PS5 e alle chiavi di crittografia.
Un gruppo di hacker che si fa chiamare Fail0verflow ha hackerato la PlayStation 5 ed è stato in grado di accedere a tutte le chiavi di root della console di nuova generazione.
Secondo i membri del gruppo, le chiavi sono simmetriche e sono adatte sia per crittografare che per decifrare i file.
Innanzitutto, hanno un hack piuttosto notevole tra le mani che consente loro di accedere a posizioni altamente sicure della PS5, al fine di estrarre le chiavi di decrittazione dei loro dispositivi di prova.
Conoscendo Fail0verflow, l’hack ha probabilmente coinvolto alcuni significativi problemi hardware, ma il tweet non fornisce alcun dettaglio, quindi dovremo aspettare un resoconto sul loro blog, sempre se ne avranno voglia.
In secondo luogo, supponendo che più persone alla fine siano in grado di riprodurre il loro exploit, significa in definitiva che i file del firmware decrittografati saranno disponibili per gli hacker. Ciò renderebbe possibile il reverse engineering del firmware di PS5 e, da lì, aprire le possibilità per trovare exploit futuri e/o scrivere firmware personalizzati o Enabler Homebrew .
Come suggerito da alcuni esperti di sicurezza informatica, gli hacker avrebbero bisogno di hardware speciale per eseguire tale operazione, ma il team stesso ha negato questa affermazione.
Solo il software è stato utilizzato per ottenere i dati richiesti. Lo sfruttamento della vulnerabilità scoperta ha consentito l’accesso alle sezioni protette di PS5.
Con le chiavi di crittografia in mano, Fail0verflow può decodificare il firmware della console di gioco e lanciare software piratato o exploit aggiuntivi.
Ad esempio, il firmware di terze parti su Xbox 360 consente l’esecuzione di giochi piratati senza un certificato di controllo di autenticità.
Nella storia “recente” di PS4, Fail0verflow ha aspettato la patch di Sony prima di rivelare completamente i suoi exploit. È possibile che facciano lo stesso per questo, quindi potrebbe esserci una quantità significativa di tempo tra la rivelazione di oggi e qualsiasi informazione utile sul payload utilizzato. Potrebbero anche scegliere di non rivelare mai l’exploit.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàZoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…
Cyber ItaliaNel panorama italiano ed europeo della cybersecurity, poche collaborazioni riescono a combinare visione educativa, realismo tecnico e impatto sulla community con la stessa efficacia della partnership annunciata tra Red Hot Cyber e Hack The Box…
Cyber ItaliaLa PEC inviata da Agenzia per la Cybersicurezza Nazionale a tutti i soggetti NIS2, con il richiamo all’aumento della minaccia in vista di Milano–Cortina 2026, è formalmente corretta, tecnicamente condivisibile e concettualmente inattaccabile. Il problema,…
CybercrimeNella giornata di ieri, la banda di criminali informatici di Everest, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla Mc Donalds. Dal post pubblicato dalla cybergang, i criminali informatici riportano di…
Cyber ItaliaUna nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…