کلیدهای رام PS5 لو رفت: کابوس امنیتی غیرقابل وصله سونی (2026):
با فرا رسیدن سال نو، مهندسان سونی پلیاستیشن احتمالاً با کابوسی از خواب بیدار میشدند. در ساعات پایانی سال ۲۰۲۵، گزارشهایی در اینترنت پخش شد مبنی بر اینکه کلیدهای رام پلیاستیشن ۵ - عمیقترین و محافظتشدهترین لایه معماری امنیتی کنسول - فاش شدهاند.
این یک تمرین نیست. این یک سوءاستفاده از هسته نیست که بتوان با بهروزرسانی سیستمعامل آن را اصلاح کرد. این ریشه سختافزاری اعتماد است. و در دسترس عموم است.
در این بررسی عمیق و گسترده، ما دقیقاً بررسی میکنیم که چه اتفاقی افتاده، چه کسی مسئول است، چرا این موضوع «غیرقابل اصلاح» تلقی میشود و این برای آینده PS5، بازیهای piracy، نسخههای خانگی و شبیهسازی چه معنایی دارد.
نشت: در شب سال نو ۲۰۲۵ چه اتفاقی افتاد؟
در حالی که بیشتر جهان در حال آمادهسازی شامپاین و آتشبازی بودند، صحنه هک زیرزمینی کنسولها نوع دیگری از مواد منفجره را منفجر میکرد.
اواخر ۳۱ دسامبر ۲۰۲۵، چهرههای معتبر عرصه پلیاستیشن شروع به بحث در مورد یک افشای عظیم داده کردند که در psdevwiki.com و سرورهای خصوصی مختلف Discord ظاهر شد. ظاهراً این افشا شامل کلیدهای BootROM سطح صفر برای پلیاستیشن ۵ بوده است.
برای افراد ناآشنا، «BootROM» اولین قطعه کدی است که پردازنده PS5 هنگام فشار دادن دکمه پاور اجرا میکند. این کد روی یک تراشه حافظه فقط خواندنی که مستقیماً روی سیلیکون حک شده است، قرار دارد. وظیفه آن تأیید قانونی بودن و امضای مرحله بعدی فرآیند راهاندازی توسط سونی است.
اگر کلیدهای BootROM را دارید، عملاً مالک سختافزار هستید. میتوانید بوتلودر را رمزگشایی کنید. میتوانید «زنجیره اعتماد» را مهندسی معکوس کنید. میتوانید دقیقاً ببینید که PS5 چگونه از خواب بیدار میشود و تصمیم میگیرد که چه نرمافزاری مجاز به اجرا است.
منبع: @BRUTALSAM_، @SHADZEY1 و توییتهای حذفشده:
این نشت اطلاعات بلافاصله پس از شناسایی توسط توسعهدهندگان برجسته صحنه، مورد توجه قرار گرفت.
@BrutalSam_: یکی از چهرههای شناختهشده در جامعه مادسازی، جزئیاتی در مورد کلیدها منتشر کرد. پست او به سرعت حذف شد و به نقض قوانین X (که قبلاً توییتر بود) اشاره کرد، که اغلب به عنوان تأیید خاموش مشروعیت نشت اطلاعات عمل میکند. وقتی دارندگان پلتفرم، حذف DMCA یا نقض TOS را در مورد رشتههای هگز خاص مطرح میکنند، معمولاً به این معنی است که آن رشتهها دادههای اختصاصی واقعی هستند.
@Shadzey1: یکی دیگر از توسعهدهندگان این توسعه را تأیید کرد و به این هرج و مرج اعتبار بخشید.
در حال حاضر، رشتههای الفبایی-عددی خاص کلیدها، علیرغم تلاشها برای حذف آنها از شبکه عمومی، در سراسر برنامهها و انجمنهای پیامرسان رمزگذاری شده مانند 4chan و انجمنهای تخصصی خصوصی پخش میشوند.
هشدار: ما برای رعایت استانداردهای قانونی، کلیدهای واقعی را در این مقاله منتشر نخواهیم کرد. با این حال، وجود آنها اکنون در دنیای فناوری به اطلاع عموم رسیده است.
بررسی عمیق فنی: کلیدهای ROM چیستند؟
برای درک وخامت این وضعیت، باید به مباحث فنی بپردازیم.
کنسولهای مدرن از یک مفهوم امنیتی به نام «زنجیره اعتماد» استفاده میکنند.
روشن کردن: کنسول برق دریافت میکند.
BootROM (سطح 0): CPU کدی را که در کارخانه در آن نوشته شده است اجرا میکند. این کد تغییرناپذیر است (قابل تغییر نیست). از کلیدهای ROM برای تأیید امضای لودر بعدی استفاده میکند.
Bootloader (سطح 1): در صورت تأیید، BootROM بوت لودر را بارگیری میکند.
Kernel: بوت لودر، هسته سیستم عامل را بارگیری میکند.
Game/App: هسته بازی شما را بارگیری میکند.
اهمیت رمزنگاری
PS5 از یک APU سفارشی مبتنی بر AMD استفاده میکند. کلیدهای ROM برای رمزگشایی و تأیید مراحل اولیه این زنجیره استفاده میشوند. تاکنون، هکرها عمدتاً به هسته (سطح 4) یا مرورگر Webkit (Userland) حمله میکردهاند. اینها سوءاستفادههای "نرمافزاری" هستند. سونی آنها را با انتشار یک بهروزرسانی نرمافزار سیستم (مثلاً Firmware 12.00) برطرف میکند.
کلیدهای ROM همه چیز را تغییر میدهند. با این کلیدها، هکرها میتوانند بوت لودر سطح 1 را رمزگشایی کنند. آنها میتوانند دقیقاً نحوه عملکرد امنیت PS5 را در سطح سختافزاری بررسی کنند. این کار جنبه «جعبه سیاه» امنیت کنسول را از بین میبرد. این کار مانند گم کردن کلید اصلی گاوصندوق بانک است، نه اینکه فقط بدانید چگونه قفل در ورودی را باز کنید.
چرا سونی نمیتواند این مشکل را برطرف کند (مشکل «سختافزار»)
این بخشی است که سرمایهگذاران و مدیران Sony Interactive Entertainment برای آن عرق میریزند.
ROM به معنای حافظه فقط خواندنی است. کد و کلیدهای موجود در BootROM در حین ساخت به صورت فیزیکی روی سیلیکون APU حک میشوند. سونی نمیتواند این کلیدها را در کنسولهایی که از قبل در اتاق نشیمن شما هستند، تغییر دهد.
سناریو الف (بهروزرسانی میانافزار): سونی بهروزرسانیای منتشر میکند که کلیدهای مورد استفاده نرمافزار را تغییر میدهد.
نتیجه: سختافزار BootROM هنوز انتظار دارد کلیدهای قدیمی بوتلودر را تأیید کنند. اگر سونی قفل را تغییر دهد، کلید در سختافزار جا نمیشود و کنسول روشن نمیشود. آنها برای هر PS5 موجود (استاندارد، دیجیتال و مدلهای اخیراً منتشر شده) با این کلیدها گیر افتادهاند.
سناریو ب (بازنگری سختافزار): تنها راه حل.
سونی باید APUهای جدید با کلیدهای ROM جدید تولید کند. این به معنای یک مادربرد "v2" است. هر PS5 که قبل از این نسخه آینده خریداری شده باشد، برای همیشه در برابر هرگونه سوءاستفاده ناشی از این نشت آسیبپذیر است.
این دقیقاً همان اتفاقی است که برای نینتندو سوییچ (fusee-gelee) و PS3 اولیه افتاد. واحدهای "بدون وصله" به گرد و غبار طلا تبدیل شدند و به دلیل اینکه دائماً قابل هک بودند، با قیمتهای بالا در eBay فروخته شدند.
تاریخچه امنیت کنسول: از PS3 تا PS5
تاریخ تکرار میشود و نسل پلیاستیشن با نشتهای فاجعهبار کلید غریبه نیست.
سقوط PS3 (2010-2011)
هک معروف fail0verflow. سونی یک اشتباه رمزنگاری مرتکب شد (استفاده از عدد تصادفی یکسان برای امضا) که به هکرها اجازه داد کلیدهای امضای خصوصی را محاسبه کنند. این امر PS3 را به طور کامل از دسترس خارج کرد و امکان نصب نرمافزار سفارشی (CFW) را روی همه دستگاهها فراهم کرد. این یک فاجعه برای سونی بود که منجر به جیلبریک کامل و تقلب گسترده در Call of Duty و GTA شد.
رویکرد PS4 (2013-2025)
سونی درس گرفت. امنیت PS4 سختتر بود. در حالی که ما با اکسپلویتهای کرنل (GoldHEN) مواجه هستیم، هرگز نشت کامل BootROM که هر دستگاه را به طور دائم به خطر بیندازد، نداشتیم. صحنه PS4 برای اجرای اکسپلویتها به یافتن کنسولهای قدیمیتر (9.00، 11.00) متکی است.
دوران PS5 (2020-2025)
تا دیروز، PS5 نسبتاً خوب دوام میآورد. ما آسیبپذیریهای IPv6 Kernel Exploit و BD-J (Blu-ray) را داشتیم، اما اینها قابل وصله بودند. این افشاگری جدید اساساً PS5 را به دوران آسیبپذیری «PS3» بازمیگرداند. این نشان میدهد که «ریشه اعتماد» دیگر قابل اعتماد نیست.
تأثیر بر جیلبریک و هومبرو
این برای کاربر عادی به چه معناست؟
1. شتابدهی به فریمور سفارشی (CFW): با قابلیت رمزگشایی بوتلودر، توسعهدهندگان میتوانند بهطور بالقوه یک بوتلودر سفارشی ایجاد کنند. این جام مقدس است. این به PS5 اجازه میدهد تا مستقیماً روی یک سیستم عامل اصلاحشده (مانند لینوکس یا یک سیستم عامل پلیاستیشن مود شده) بوت شود، بدون اینکه نیاز باشد هر بار که کنسول را روشن میکنید، یک اکسپلویت ناپایدار اجرا کنید.
2. هکهای دائمی «Coldboot»: هکهای فعلی PS5 «tethered» یا نیمهاتصالی هستند (باید آنها را پس از راهاندازی مجدد دوباره اعمال کنید). یک اکسپلویت مبتنی بر کلید ROM میتواند به هک «Coldboot» منجر شود، که در آن کنسول به محض فشار دادن دکمه پاور، درست مانند یک PS3 مود شده، جیلبریک میشود.
3. پشتیبانی از لینوکس: پشتیبانی از لینوکس PS5 در حال حاضر مناسب است، اما این [قابلیت] آن را بیعیب و نقص خواهد کرد. توسعهدهندگان درایور میتوانند دقیقاً نحوهی راهاندازی اولیهی سختافزار را ببینند که منجر به شتابدهی و عملکرد بهتر سهبعدی در بازیهای لینوکس روی PS5 میشود.
سوال دزدی: آیا فصل دزدی است؟
سلب مسئولیت: ما دزدی را تأیید نمیکنیم. این تحلیل فقط برای اهداف آموزشی و خبری است.
سوال اجتنابناپذیر: "آیا میتوانم الان بازیهای رایگان بازی کنم؟"
پاسخ کوتاه: نه امروز، اما احتمالاً بهزودی.
پاسخ طولانی: فقط داشتن کلیدهای ROM به این معنی نیست که میتوانید بازیهای دزدی را فوراً اجرا کنید. سیستم عامل PS5 هنوز لایههایی از "DRM" (مدیریت حقوق دیجیتال) و بررسیها را در داخل هسته دارد. با این حال، کلیدهای ROM به هکرها نقشهای برای یافتن بررسیهای باقیمانده میدهد.
این بزرگترین مانع را از بین میبرد. معمولاً هکرها سالها فقط سعی میکنند کد را "ببینند". اکنون میتوانند آن را ببینند. بسیار محتمل است که در سال 2026 شاهد پشتیبانگیریها و بارگذاریهای پیچیدهتری از بازیها باشیم. این افشاگری بهطور قابلتوجهی جدول زمانی هک گسترده را کوتاه میکند.
صحنه شبیهسازی: یک تقویت توربو برای SHADPS4؟
این شاید هیجانانگیزترین نتیجه مثبت باشد.
شبیهسازهای کامپیوتر مانند shadPS4 و Kyty تلاش میکنند تا سختافزار PS5 را در نرمافزار شبیهسازی کنند. برای انجام دقیق این کار، آنها باید دقیقاً بدانند که PS5 چگونه دادهها و دستورالعملهای رمزگذاری شده را مدیریت میکند.
با BootROM و کلیدهای رمزگشایی شده:
دقت: شبیهسازها میتوانند فرآیند بوت را ۱:۱ شبیهسازی کنند.
سازگاری: رمزگشایی فایلهای اجرایی بازی به یک استاندارد تبدیل میشود، نه یک بازی حدسی.
شبیهسازی سطح بالا: توسعهدهندگان میتوانند فراخوانیهای اختصاصی PS5 به پردازنده گرافیکی را درک کنند، که به طور بالقوه منجر به افزایش چشمگیر عملکرد برای شبیهسازی PS5 در کامپیوتر میشود.
به لطف این مستندات، ممکن است خیلی زودتر از آنچه انتظار میرود، شاهد Bloodborne قابل بازی (با نرخ فریم ۶۰ فریم بر ثانیه) یا Demon’s Souls Remake در کامپیوتر باشیم.
واکنش جامعه: NEOGAF، REDDIT و DISCORD
اینترنت دقیقاً همانطور که انتظار دارید واکنش نشان میدهد: هرج و مرج.
تاپیک NeoGAF شماره ۱۶۹۱۸۱۳: این تاپیک با بیش از ۵۰۰۰ پاسخ در ۲۴ ساعت منفجر شده است. کاربران در حال بحث در مورد اخلاق افشای اطلاعات در مقابل جنبه حفظ آن هستند.
ردیت (r/PS5homebrew): پست برتر به سادگی "اتفاق افتاد" است. کاربران به دیگران توصیه میکنند که فوراً بهروزرسانی کنسولهای خود را متوقف کنند.
X (توییتر): میمهایی درباره "دفتر مرکزی سونی در آتش" ترند شدهاند. محققان امنیتی در حال بررسی بهروزرسانیهای psdevwiki هستند.
قانون طلایی صحنه: اگر میخواهید کنسول خود را هک کنید، بهروزرسانی نکنید. فوراً PS5 خود را از اینترنت جدا کنید. اگر سونی با وحشت بهروزرسانی (مثلاً Firmware 13.00) را منتشر کند، کلیدهای ROM را برطرف نمیکند، اما ممکن است سایر نقاط ورودی مورد نیاز برای استفاده از آنها را مبهم کند.
پاسخ احتمالی سونی: PS5 SUPER SLIM / PRO V2؟
سونی چه کاری میتواند انجام دهد؟ آنها در تنگنا هستند.
اقدام قانونی: انتظار احضاریههایی به توییتر، دیسکورد و ISPها برای یافتن افشاگران را داشته باشید.
Ban Waves: سونی ممکن است بررسیهای سختگیرانهای را روی PSN اعمال کند. اگر کنسولی با بوت لودر اصلاحشده شناسایی شود، انتظار ممنوعیت فوری سختافزار (ممنوعیت شناسه کنسول) را داشته باشید.
بازبینی سختافزار: پیشبینی میکنیم سونی بیسروصدا مدل «بازبینی ۳» یا «سوپر اسلیم» را برای اواخر سال ۲۰۲۶ به تولید انبوه برساند. این مدل دارای کلیدهای جدیدی خواهد بود که روی سیلیکون آن حک شده است. این امر باعث ایجاد پویایی در بازار خواهد شد که در آن «PS5 های قبل از ۲۰۲۶» از مدلهای جدیدتر ارزشمندتر هستند.
نتیجهگیری: پایان یک دوره
نشت کلیدهای ROM PS5 در 31 دسامبر 2025، پایان «دوران امن» برای پلیاستیشن 5 را رقم میزند. در حالی که این کنسول «مرده» نشده است - به فروش میلیونی و بازیهای عالی ادامه خواهد داد - یکپارچگی امنیتی آن در هم شکسته است.
برای جامعه مادسازان، این یک عصر طلایی است. برای سونی، این یک تمرین مدیریت بحران است. برای گیمر، این یک بازی انتظار است تا ببیند چه نرمافزاری از این جعبه پاندورا بیرون میآید.
یک چیز قطعی است: پلیاستیشن 5 که امروز دارید، همان کنسول دیروز نیست. اکنون یک کتاب باز است.
سوالات متداول:
آیا این به این معنی است که میتوانم PS5 خود را با آخرین فریمور جیلبریک کنم؟
نه فوراً. این کلیدها به توسعهدهندگان اجازه میدهند تا راحتتر اکسپلویتها را پیدا کنند، اما شما هنوز به یک نقطه ورود (مانند اکسپلویت کرنل) برای استفاده از آنها نیاز دارید. با این حال، احتمال جیلبریک برای جدیدترین فریمورها به شدت افزایش یافته است.
آیا سونی میتواند من را بن کند؟
بله. اگر از فریمور سفارشی یا فایلهای اصلاحشده استفاده کنید و به شبکه پلیاستیشن (PSN) متصل شوید، سونی میتواند ناهنجاری را تشخیص داده و حساب و کنسول شما را برای همیشه بن کند.
آیا باید همین الان PS5 بخرم؟
اگر به مادسازی علاقه دارید، بله. همین الان یکی بخرید قبل از اینکه سونی نسخه سختافزاری جدیدی را منتشر کند که این آسیبپذیری را برطرف میکند. به دنبال کنسولهای «Old Stock» یا دست دوم از سالهای 2020 تا 2025 باشید.
آیا این موضوع به PS5 Pro مربوط میشود؟
PS5 Pro احتمالاً از همان معماری ROM مشابه PS5 پایه استفاده میکند. در این صورت، Pro نیز در معرض خطر است. اگر مدل پرو از مجموعه کلیدهای جدیدتری استفاده کند (که به دلایل سازگاری بعید است)، ممکن است امن باشد.
الان با PS5 خود چه کار کنم؟
به تنظیمات > سیستم > نرمافزار سیستم > بهروزرسانی و تنظیمات نرمافزار سیستم بروید > «دانلود خودکار فایلهای بهروزرسانی» و «نصب خودکار فایلهای بهروزرسانی» را خاموش کنید. اگر در مورد انتظار هک جدی هستید، اتصال به اینترنت را قطع کنید.
منبع:
PS5 ROM Keys Leaked: Sony’s Unpatchable Security Nightmare (2026) | The CyberSec Guru