Arrancamos el año con una sacudida técnica que podría marcar un antes y un después en la historia de PlayStation 5. Tras un cierre de 2025 relativamente tranquilo en cuanto a seguridad informática, este 2 de enero se ha confirmado la filtración de las claves ROM de la consola. Este hallazgo no es una vulnerabilidad cualquiera; ataca directamente a la raíz de confianza del hardware, lo que significa que las unidades vendidas hasta la fecha quedarían expuestas de forma irreversible.
El muro de contención ha caído
Para entender la magnitud de esta filtración, hay que diferenciar entre software y hardware. Habitualmente, cuando aparece un exploit (como los basados en el lector Blu-ray o el navegador web), Sony lanza una actualización de firmware que tapa el agujero, dejando la vulnerabilidad inservible para quienes actualicen.
Sin embargo, las claves ROM están grabadas físicamente en la APU (el procesador principal de la consola). Son el DNI inmutable de la máquina. Al haberse hecho públicas, Sony se enfrenta a un problema que no puede solucionar mediante descargas de internet. La única forma de «cerrar» esta puerta sería lanzar una revisión de hardware —una nueva PS5— con claves físicas distintas, pero los más de 80 millones de consolas que ya están en los hogares son, desde hoy, susceptibles de ser analizadas a fondo.
Entendiendo la «Cadena de Confianza»
Aunque la noticia es de calado, es importante rebajar las expectativas inmediatas. Tener las claves ROM no significa que mañana puedas instalar copias de seguridad de tus juegos. La seguridad de la consola funciona por capas o «niveles de confianza»:
Nivel 1 (Bootloader): Es lo que se ha comprometido. Es el primer paso del arranque, donde la consola comprueba que el sistema es legítimo.
Nivel 4 (Kernel): Es donde se ejecuta el sistema operativo y los videojuegos.
Actualmente, los hackers tienen la llave de la puerta principal (Nivel 1), lo que les permite estudiar cómo arranca la máquina sin la «caja negra» que suponía el cifrado de Sony. El objetivo ahora es usar ese conocimiento para escalar privilegios hasta el Nivel 4. Es un paso de gigante, sí, pero es el inicio del camino, no el final.
Radiografía de la ‘Scene’ en 2026
Para dar contexto a esta filtración, es vital repasar en qué punto se encontraba la comunidad de desarrollo (scene) de PS5 hasta ayer. La situación era fragmentada y compleja, dividiendo a los usuarios en dos grupos muy diferenciados:
Consolas en firmwares bajos (hasta 4.xx/8.xx): Estos usuarios disfrutan desde hace tiempo de exploits del Kernel (gracias al trabajo de figuras como TheFlow) que permiten cierta carga de código casero (homebrew), aunque siempre limitados por el Hipervisor, una capa de seguridad extra que PS5 implementó para blindar el sistema mucho más que en PS4.
El método mast1c0re: Para versiones más modernas, la única vía de escape eran vulnerabilidades en el emulador de PS2 integrado (usando juegos como Okage: Shadow King), que permitían ejecutar emuladores antiguos y poco más, sin acceso real al potencial de la máquina.
La filtración de las claves ROM cambia las reglas del juego porque democratiza la vulnerabilidad. Ya no dependerá tanto de que tengas la consola «congelada» en una versión de 2023. Al tener las claves maestras del arranque, se abre la teórica posibilidad de encontrar fallos en el inicio del sistema que sean independientes de la versión del software que tengas instalada, similar a lo que ocurrió en su día con el fallo fusée-gelée de Nintendo Switch.
Estamos ante una carrera de fondo. Mientras Sony probablemente acelerará la fabricación de nuevos chips para sus futuros modelos, la comunidad de investigación tiene ahora acceso libre a los cimientos de la arquitectura de la consola. No veremos un Custom Firmware esta semana, pero 2026 promete ser el año en el que la seguridad de PS5 se ponga verdaderamente a prueba.

