
Un recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l’integrità della catena di trust nella console PlayStation 5. Questa chiave di sicurezza, conosciuta con il termine BootROM, rappresenta un elemento essenziale nell’architettura di sicurezza concepita da Sony. In teoria, la diffusione di tale chiave potrebbe agevolare futuri tentativi di compromettere la sicurezza della console.
La fonte della chiave trapelata sembra risalire a due figure ben note nella comunità degli hacker di console, BrutalSam_ e Shadzey1. Allo stato attuale, è ampiamente accettato che la chiave BootROM esposta sia autentica e valida, sebbene le sue applicazioni più ampie richiederanno ulteriori ricerche approfondite.
La chiave BootROM è parte integrante dell’hardware interno della PlayStation, memorizzata in una memoria di sola lettura non riscrivibile fisicamente.

All’accensione, il sistema accede immediatamente a questa chiave per verificare la firma digitale del bootloader, che quindi procede all’inizializzazione del kernel del sistema operativo della console. Solo dopo aver completato con successo questi essenziali passaggi di verifica, Sony consente agli utenti di eseguire giochi e applicazioni acquistati legittimamente.
Prima di questa fuga di notizie, hacker e modder della console si concentravano principalmente sullo sfruttamento del kernel del sistema operativo di PlayStation 5 o sul browser basato su WebKit in esecuzione nello spazio utente, ma con scarso successo. Grazie all’accesso alla chiave BootROM, tuttavia, i ricercatori possono ora approfondire notevolmente l’architettura hardware e i meccanismi operativi della console.
Con questa chiave in mano, gli sviluppatori potrebbero finalmente essere in grado di creare firmware personalizzati, espandere l’ecosistema per la modifica e l’emulazione dei giochi e, cosa più importante, sbloccare alcuni titoli esclusivi Sony. Detto questo, le esclusive Sony sono in costante calo, con la maggior parte dei giochi moderni che ora vengono lanciati simultaneamente sulle piattaforme Sony, Microsoft e PC.
Per Sony, affrontare questo tipo di fuga di informazioni rappresenta una sfida significativa.
Essendo una chiave di sicurezza integrata nell’hardware, la BootROM non può essere facilmente sostituita. Tuttavia, Sony può introdurre nuove chiavi nelle future revisioni hardware, garantendo la sicurezza delle console di nuova produzione, senza che le funzionalità principali dei dispositivi esistenti vengano influenzate da eventuali rotazioni delle chiavi.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaC’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…
DirittiNel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…
Cyber NewsAncora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…
Cyber NewsLa recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…
Cyber NewsLa scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…