韩国黑客Gezine(网名)在游戏圈投下了一枚重磅炸弹:经过一年半的潜心钻研,他成功攻破了PS5的防御系统——而这一漏洞,连索尼官方此前都未曾察觉。
据Gezine本人透露,此次突破的关键,源于蓝光光碟处理机制中一个长期被忽视的设计缺陷。他在公开的截图中明确标注了代码“BD-JB4-1350”,清晰指向光碟驱动器为整个攻击链的初始入口。对索尼而言,真正令人不安的是该漏洞的底层性质:Gezine利用的是PS5主板上不可更改的BootROM密钥。这意味着,这是一个典型的“硬件级漏洞”——它固化于芯片之中,存在于自PS5上市以来所有已生产的主机版本里,且**无法通过任何软件更新予以修复**。
Gezine进一步解释,关于该BootROM密钥的公开信息,直到2026年前后才陆续出现在学术文献与安全研究社区中。正是这些新披露的线索,帮助他逆向推演并最终定位到整个安全体系中的这处关键“盲区”。
然而,这场技术胜利并未换来广泛赞誉。相反,Gezine因拒绝公开破解工具、技术细节及完整利用链,引发了玩家社群的强烈不满。大量用户在论坛和社交平台上公开批评甚至辱骂他,指责其动机不纯,只为博取关注、收割流量,并反复要求其“分享成果”以惠及社区。
对此,安全专家则持更为审慎的态度。他们指出:PS5上市尚不足六年,此次事件是迄今极为罕见的、针对现役主流游戏主机的完整硬件级破解案例。作为参照,已有13年历史的Xbox One,直到近期才被研究者彻底越狱。目前,该漏洞仍处于“单点掌握”状态——仅Gezine一人完全掌握其利用方法。索尼因此尚存一线缓冲时间,可紧急评估风险、制定应对策略,甚至考虑在后续硬件迭代中进行物理层面的规避设计。当然,这一切的前提是:该方法不会被其他研究者独立复现或逆向还原。
文章来自互联网,只做分享使用。发布者:,转转请注明出处:https://www.pqqc.com/cheku/28465.html