Se filtran las claves ROM de PlayStation 5 y se tambalea la seguridad de la consola

  • Las claves ROM de PS5, base de la cadena de arranque, se han publicado en Internet y afectan a millones de consolas ya vendidas.
  • Al estar grabadas en el hardware de la APU de AMD, Sony no puede corregir esta brecha con una simple actualización de firmware.
  • La filtración facilita el estudio del bootloader y la cadena de confianza, acercando futuros jailbreaks, emuladores y homebrew.
  • Por ahora no existe un jailbreak completo listo para el gran público, y las PS5 europeas siguen funcionando con normalidad.

Consola PlayStation 5 y seguridad

En los últimos días se ha confirmado una de las brechas de seguridad más delicadas que ha sufrido una consola de sobremesa en años: se han filtrado las claves ROM de PlayStation 5, el corazón criptográfico que protege el arranque del sistema. Esta información, publicada en repositorios especializados como psdevwiki y difundida por la escena de modders, apunta a un cambio de escenario para la máquina de Sony a medio y largo plazo.

Aunque muchos usuarios puedan pensar que esto significa que ya se puede piratear la PS5 y ejecutar copias ilegales de juegos, la situación es bastante más compleja. La filtración abre la puerta al estudio profundo de la consola y acerca el jailbreak, pero todavía quedan varias capas de seguridad activas. De momento, para los jugadores de España y del resto de Europa, la PS5 sigue funcionando de forma normal y no hay un método público y estable para desbloquearla por completo.

Qué se ha filtrado exactamente y por qué es tan importante

Lo que se ha hecho público no es un simple fallo en una actualización ni un exploit puntual, sino las claves BootROM o ROM keys utilizadas en el nivel más bajo de seguridad de la consola. Estas claves están integradas físicamente en la APU de AMD personalizada que monta la PS5 y forman la base de lo que se conoce como cadena de confianza: el proceso de verificación que arranca nada más encender la máquina.

Cuando la consola se pone en marcha, la CPU ejecuta un código grabado en ROM que utiliza estas claves criptográficas inmutables para comprobar si el siguiente eslabón, el gestor de arranque o bootloader, es legítimo y está firmado por Sony. Si algo no encaja, el sistema no continúa con el arranque. Tener acceso a ese material criptográfico permite a los investigadores descifrar y analizar ese bootloader con un nivel de detalle que antes era impensable.

Distintas figuras reconocidas de la escena del hacking de consolas, como modders especializados y cuentas de análisis de ciberseguridad, han confirmado que el volcado de claves es real y que se ha difundido por wikis técnicas y servidores privados de Discord. A partir de ahí, la información se ha reproducido rápidamente en foros y redes sociales, poniendo el foco sobre el alcance real del problema.

La gravedad radica en que no estamos ante una vulnerabilidad de software que se pueda cerrar con un parche al uso, sino ante una fuga de información ligada al propio silicio de la consola. Es lo que en la jerga de la seguridad se considera un fallo «no parcheable» para el hardware ya fabricado.

Por qué Sony no puede arreglarlo con una actualización

Las claves ROM están almacenadas en una memoria de solo lectura (ROM) integrada en el chip principal de la PS5. No son un archivo que se pueda sobreescribir mediante una actualización de sistema, sino valores que se graban durante la fabricación del procesador y que no se pueden modificar sin cambiar físicamente el hardware.

Esto significa que todas las PS5 estándar, Digital Edition, Slim y Pro actualmente en el mercado europeo comparten esa raíz de confianza comprometida. Sony puede añadir mitigaciones, reforzar el firmware, endurecer el kernel y el hipervisor, pero no puede hacer que las consolas ya vendidas «olviden» esas claves que han salido a la luz.

Teóricamente, la única solución de fondo para el fabricante pasa por lanzar nuevas revisiones de placa base o nuevos modelos con otro juego de claves grabadas en fábrica. Esa jugada ya se ha visto en otras generaciones cuando se han descubierto fallos graves a nivel de hardware, aunque implica costes importantes y no afecta a las máquinas que ya están en los hogares.

Para los usuarios, esto se traduce en que las PS5 actuales quedan expuestas a posibles exploits futuros que se apoyen en esas claves filtradas. No quiere decir que hoy mismo se pueda saltar toda la seguridad, pero sí que, a largo plazo, los desarrolladores de la escena del jailbreak disponen de una herramienta muy potente para ir desmontando pieza a pieza la protección de la consola.

Del bootloader al kernel: qué cambia con estas claves

En la arquitectura de seguridad de PlayStation 5 se suelen distinguir varios «niveles» o capas. En el nivel 0 se encuentra el BootROM con las claves que ahora se han filtrado; el nivel 1 lo representa el bootloader o gestor de arranque; a partir de ahí entran en juego el firmware, el kernel, el hipervisor y el resto de componentes que forman el sistema operativo.

Hasta ahora, la mayoría de ataques que se habían comentado en la comunidad se centraban en vulnerabilidades de kernel o fallos en WebKit (el motor de navegador integrado en la consola). Esos exploits servían, en el mejor de los casos, para ejecutar código no firmado en firmwares muy concretos y con muchas limitaciones, y Sony podía neutralizarlos con una actualización de sistema.

Con las claves ROM sobre la mesa, la situación cambia de escala. Los investigadores pueden descifrar y estudiar el bootloader oficial, hacer ingeniería inversa de todo el proceso de verificación y comprender con precisión cómo se construye la cadena de confianza. Dicho de manera sencilla: se ha abierto la caja negra que había justo en la base del arranque.

Eso no borra de un plumazo las defensas superiores. La consola sigue contando con un hipervisor que vigila el kernel, validaciones de firmware, comprobaciones de integridad y medidas adicionales para impedir la ejecución masiva de código no autorizado. Sin embargo, la filtración reduce una de las barreras históricamente más difíciles de franquear y, según apuntan expertos en seguridad, acelerará la aparición de nuevos exploits más profundos y sofisticados.

Varios analistas de ciberseguridad han descrito esta filtración como un punto de inflexión para la escena de la PS5, no porque signifique un jailbreak inmediato, sino porque ofrece un mapa muy detallado del territorio que antes estaba completamente blindado.

Jailbreak de PS5: mucho más cerca, pero aún no para cualquiera

Dentro de la comunidad de jailbreak se insiste en que disponer de las ROM keys es un primer paso, no la meta. Las llaves permiten descifrar firmware, estudiar el flujo de arranque y detectar vulnerabilidades, pero no constituyen por sí solas un método listo para que cualquier persona en España conecte una PS5 al televisor y la desbloquee con dos clics.

Para llegar a un jailbreak funcional y estable todavía es necesario encontrar exploits adicionales en el kernel o en otras capas, desarrollar herramientas fiables, probarlas en múltiples revisiones de hardware y, en muchos casos, asumir riesgos de bloqueo de consola. La experiencia con generaciones anteriores demuestra que se trata de un proceso largo, altamente técnico y sujeto a muchos imprevistos.

Algunas fuentes de la escena apuntan a que, gracias a esta filtración, se podrían ver avances importantes durante los próximos firmwares, pero evitan dar fechas concretas. También se ha comentado que ciertos métodos de jailbreak podrían requerir software o discos específicos, como ocurrió en su día con títulos como Cubic Ninja en Nintendo 3DS o Zelda: Twilight Princess en Wii, utilizados como puerta de entrada para cargar código modificado.

Lo que sí parece claro es que el objetivo de fondo de buena parte de los desarrolladores no es solo la piratería, sino el acceso a homebrew, emuladores y modificaciones que la consola, de fábrica, no permite. Los posibles usos van desde cargar aplicaciones caseras y sistemas alternativos hasta mejorar la compatibilidad con juegos antiguos o experimentar con parches no oficiales.

Pese a todo, quienes mantienen sus consolas actualizadas y conectadas a PlayStation Network siguen, a día de hoy, con un sistema bastante robusto. No hay un método público, sencillo y estable de jailbreak que sea comparable a lo que se vivió en su momento con PS3 en Europa.

Impacto para usuarios de España y Europa: ¿hay que preocuparse?

Desde el punto de vista del usuario corriente, la situación se puede resumir en que la PS5 sigue siendo segura para el uso habitual: jugar, conectarse a la PS Store, usar servicios online y descargar actualizaciones. La filtración no hace que las consolas que están ahora mismo en los salones europeos sean más vulnerables a ataques remotos o a robos de datos personales de la noche a la mañana.

Donde se ve el efecto real es en el horizonte a medio plazo. Si la escena logra encadenar esta brecha con otros fallos, podrían aparecer métodos de jailbreak que permitan ejecutar código sin firmar y firmware personalizado en consolas concretas, normalmente limitados a versiones específicas del sistema. En ese escenario, los riesgos para quien decida modificar su PS5 serían similares a los ya conocidos en generaciones pasadas.

Entre esos riesgos se incluyen la posible expulsión de la cuenta de PlayStation Network si Sony detecta que la consola ejecuta software no autorizado, bloqueos de la propia máquina (lo que en la jerga se conoce como «brick»), pérdida de acceso al juego online y problemas de estabilidad. Traducido: experimentar con jailbreak no es una decisión inocua.

Para quienes solo quieren seguir disfrutando de sus juegos comprados y de los servicios oficiales, las recomendaciones siguen siendo las mismas: mantener el sistema actualizado, no instalar software de procedencia dudosa y evitar cualquier modificación no oficial que circule por foros o redes sociales. La filtración afecta al terreno técnico, pero no cambia el funcionamiento diario de la consola en los hogares.

A nivel de mercado europeo, algunos analistas creen que los modelos actuales de PS5 podrían ganar atractivo entre coleccionistas y entusiastas del homebrew si, con el tiempo, se convierten en las unidades «preferidas» para futuros desarrollos de la escena, mientras que las posibles revisiones de hardware llegarían más blindadas.

Un nuevo capítulo en la historia de los hacks de consolas

Lo que está ocurriendo con PlayStation 5 se enmarca en una historia larga de tira y afloja entre fabricantes y hackers. Con PS3, un error de Sony en la implementación criptográfica abrió la puerta a instalar software casero y, también, a la piratería masiva. En PS4, distintos exploits permitieron jailbreaks parciales en firmwares concretos, aunque nunca llegó a verse una pérdida total de control tan temprana como con su antecesora.

Otros fabricantes tampoco se han librado. Nintendo, por ejemplo, vivió un caso sonado con la Switch y el chip Nvidia Tegra X1, donde una vulnerabilidad de hardware permitió ejecutar Linux y cargas no autorizadas sin que un parche de software pudiera cerrar completamente la brecha en las unidades ya vendidas.

En el caso de PS5, Sony había conseguido mantener durante años una plataforma relativamente hermética, con intentos de exploit aislados y mucha presión sobre la escena para evitar filtraciones. La publicación de las ROM keys rompe en parte esa tendencia y coloca a la consola en una posición similar a la de las generaciones anteriores, aunque con una arquitectura de seguridad bastante más compleja.

La compañía, por ahora, no ha emitido un comunicado oficial detallando su postura sobre la filtración, pero es razonable pensar que está analizando medidas de mitigación vía firmware y estudiando posibles revisiones de hardware para las próximas tandas de producción. No sería extraño que, con el tiempo, aparezcan modelos discretamente actualizados en el mercado europeo con cambios internos pensados para aliviar el impacto de esta brecha.

Con todo este contexto, la filtración de las claves ROM de PlayStation 5 supone un golpe estructural a la seguridad de la consola, más por lo que anticipa que por lo que permite hacer hoy. Las máquinas ya vendidas en España y el resto de Europa siguen siendo plenamente funcionales y seguras para un uso normal, pero pasan a formar parte de un escenario en el que el jailbreak, la emulación avanzada y el homebrew ganan opciones de convertirse, con el tiempo, en una realidad cotidiana para la comunidad más técnica.

PS5 y PC con cross-buy
Artículo relacionado:
PS5 y PC con cross-buy: indicios, opciones y dudas