
2025年底前後,海外安全媒體和MOD社群廣泛討論了PlayStation 5 (PS5) BootROM金鑰可能洩漏的傳聞。一些社群報告稱,據稱與BootROM金鑰相關的資料已在psdevwiki.com和一些私人Discord伺服器上流傳,但目前尚未有任何公開可驗證的資訊發布。雖然據說一些MOD社群成員在社群媒體上提及了這次洩漏事件,但相關貼文目前無法得到證實,因此第三方難以核實貼文的真實性和具體內容。
另一位開發者@Shadzey1也對此問題發表了評論:“BootROM位於直接蝕刻在矽片上的只讀存儲芯片中,是PS5處理器啟動時運行的第一段代碼。PS5使用的是定制的基於AMD的APU,ROM密鑰用於解密和驗證啟動過程的早期階段。”
由於索尼無法更改現有主機硬體中燒錄的金鑰,因此無法透過韌體更新修復此問題。唯一的解決辦法是製造一個帶有新ROM金鑰的APU,但對於在此日期之前購買的PS5,如果問題出在BootROM層面,則可能難以透過軟體更新從根本上解決問題。
本文討論的「ROM金鑰外洩」尚未得到索尼或任何主流媒體的官方證實。以下內容是基於已報導的內容和現有技術知識進行的總結和分析。
從:
PS5 ROM金鑰外洩:索尼無法修復的安全噩夢(2026)
【社論】
近期PS5 ROM金鑰的外洩事件是主機安全史上的大事。然而,原文的描述有些誇大其詞,因此我們將提供精確的技術解釋。
首先要明白的是,ROM金鑰洩漏並不代表破解程式或盜版遊戲現在就能在PS5上運作。正如VideoCardz和Sportskeeda等多家科技媒體所指出的,ROM金鑰只是“加速分析的工具”,本身並非直接可用的漏洞程式。
然而,其影響將是無法估量的。 PS5 的安全機制由一種稱為「信任鏈」的多層結構保護。開機時,首先啟動的是 BootROM,然後是開機載入程式、內核,最後才是遊戲。如果報告的資訊屬實,那麼受影響的元件很可能與信任鏈的第一階段有關。
此前,駭客曾利用內核或瀏覽器層面的漏洞進行攻擊。這些都是軟體漏洞,因此索尼可以透過韌體更新來解決。但這次情況不同。 BootROM金鑰是實體燒錄到APU(AMD客製化晶片)矽片中的,無法透過軟體重寫。
索尼唯一的解決辦法是生產具有新金鑰的APU,這意味著所有已上市的PS5主機將永遠沿用舊金鑰。從結構上看,這與2018年任天堂Switch的「熔絲位」漏洞和2010年PS3的fail0verflow事件有相似之處。
PS3 的案例尤其具有啟發意義。 2010 年 12 月,駭客組織 fail0verflow 發現索尼在 ECDSA 簽章中持續使用相同的隨機數有加密錯誤,並成功計算出私鑰。 2011 年 1 月,George Hotz 公佈了該私鑰,PS3 的安全性徹底崩潰,開啟了自製韌體時代。索尼提起訴訟進行反擊,但技術問題始終未能解決。
鑑於以往的例子,PS5的長期影響很可能會引發爭議。然而,有一點重要的區別:PS5的設計充分考慮了線上連線功能,索尼可以禁止改裝主機接入PSN。事實上,除了引入硬體修改之外,我們還可以預期索尼會採取更嚴格的主機ID封鎖措施。
然而,此次外洩事件的正面影響也不容忽視。自2022年開始開發以來,PC端的PS4模擬器,例如shadPS4,發展迅速。截至2025年7月發布的v0.10.0版本,《血源詛咒》已能以60幀運行。取得ROM金鑰使得開發者能夠逐一了解PS5的啟動過程,從而有可能顯著提高模擬的準確性。
它還將加速Linux環境的創建和自製軟體的開發。 PS5的硬體(AMD Zen2 CPU,RDNA2 GPU)效能非常強大,如果使用得當,可以用於各種用途。
索尼現在面臨艱難的選擇。法律訴訟、對PSN的嚴格監控,以及一些人指出未來可能會推出硬體升級版和新機型,都可能成為索尼面臨的挑戰。不可否認,特定時期生產的PS5可能會吸引更多關注。可以預見的是,「2025年生產的PS5」在市場上可能會以溢價出售。
科技史告訴我們,完美的安全並不存在,而這一事件再次凸顯了硬體安全的局限性,以及在開放性和控制之間取得平衡這一永恆挑戰。
目前,此資訊不應被視為“已確認的安全事件”,而應被視為“正在報告和核實中的事件”。如果未來有可靠的科技媒體或官方公告發布,評估結果可能會發生重大變化。
[術語]
啟動ROM
這是一個燒錄到只讀記憶體中的程序,在主機啟動時首先執行。它在製造過程中被物理蝕刻到矽晶片上,出廠後無法更改。在PS5中,這個啟動ROM負責驗證下一個啟動階段。
ROM金鑰
BootROM 使用私鑰對下一啟動階段(引導程式)的真實性進行加密驗證。如果該密鑰洩露,駭客可能能夠解密並分析整個啟動過程。
APU(加速處理單元)
一種將CPU和GPU整合到單一晶片上的處理器。 PS5使用的是AMD客製化的APU,啟動ROM和ROM金鑰都燒錄在這個晶片中。
越獄<br>指移除製造商施加的限制,允許運行非官方軟體的行為。這通常發生在iPhone和遊戲主機上,允許運行自製應用程式和安裝自訂韌體。
利用漏洞<br>一種利用系統漏洞執行通常不允許的操作的技術或方法。根據攻擊目標的不同,漏洞利用有不同的類型,例如核心漏洞利用和硬體漏洞。
信任鏈
電腦系統啟動時,會在每個階段驗證下一階段的合法性。在PS5上,驗證順序為:BootROM → Bootloader → Kernel → Game。
自訂固件(CFW)
未經廠商官方授權的修改版系統軟體。這種軟體在PS3時代被廣泛使用,允許運行非官方應用程式和盜版遊戲。
自製啤酒
由個人或小型團隊開發的非官方應用程序,用於擴展遊戲機的功能,包括模擬器、媒體播放器和遊戲。
ECDSA(橢圓曲線數位簽章演算法)
一種用於數位簽章的加密技術。索尼在PS3上的實現中犯了一個錯誤(使用了相同的隨機數字),導致私鑰可以計算出來。
[參考連結]
PlayStation 官方網站(外部連結)
索尼遊戲主機品牌的官方網站。提供有關PS5主機、遊戲軟體和服務的最新資訊。
shadPS4 官方網站(外部連結)
適用於 Windows、Linux 和 macOS 的開源 PS4 模擬器專案的官方網站。
PS 開發 Wiki (外部)
一個總結PlayStation系列遊戲技術資訊的社群維基,發布開發者的技術資料。
AMD 官方網站(外部連結)
PS5 APU(客製化處理器)製造商的官方網站。
fail0verflow (外部)
一個曾經成功破解 PS3、Wii、Nintendo Switch 等多款遊戲機的安全研究小組。
[參考文章]
PS5 ROM金鑰已洩露,是否即將出現更多破解方法? (外部訊息)
對洩漏的PS5 ROM金鑰進行技術解釋。洩漏的密鑰是硬體層面信任的基礎,也解釋了為什麼索尼無法透過軟體更新來修復此問題。
PlayStation 5 ROM金鑰洩漏-BootROM程式碼或可簡化越獄過程(外部)
Tom's Hardware 的一篇技術文章解釋了洩漏的 PS5 ROM 金鑰,指出該金鑰直接燒錄到 APU 中,無法更改。
PS5「ROM金鑰」出現在PS5開發者維基上,但這(目前)還不是(外部)破解。
VideoCardz 對洩漏的 ROM 金鑰進行了清晰的分析,明確指出僅憑金鑰本身無法執行程式碼,仍然需要漏洞利用鏈。
Fusée Gelée 內部-Nintendo Switch 駭客攻擊的不可修補入口點(外部)
對 Nintendo Switch fusee-gelée 漏洞的技術解釋,詳細說明了為什麼 BootROM 等級的漏洞無法修復。
[編者註]
這次事件似乎顯示了技術領域「絕對安全」概念的局限性。另一方面,這次洩漏事件或許會加速模擬器技術和自製軟體的發展,也可能帶來遊戲保存的文化價值。
您如何看待硬體安全與技術自由之間的平衡?此外,吸取了PS3時代的教訓,您認為索尼這次該如何應對?請在社群媒體上分享您的觀點。我相信,科技的未來將從這類對話中湧現。