No se trata de un fallo de firmware, sino de un problema en la arquitectura de seguridad de la consola.

En los últimos meses de 2025, en las comunidades relacionadas con la PlayStation 5 surgió una filtración que para Sony representa el peor escenario. Según participantes de la escena y varios medios, se puso a disposición pública un conjunto de datos con las llamadas claves BootROM o claves ROM de la consola, es decir, claves de nivel más bajo que intervienen en el descifrado y la verificación de las primeras etapas de arranque del sistema.
Si estas claves son auténticas, las consecuencias podrían ser mucho más graves que las habituales fallas de firmware. La lógica es la siguiente: la cadena de arranque confiable comienza con el código que se almacena en el BootROM y está físicamente «grabado» en el chip. Este verifica que el siguiente componente del inicio esté firmado con la clave correcta. En la publicación de The CyberSec Guru se afirma que la filtración afecta precisamente a las claves de nivel BootROM, y eso abre la posibilidad de crear un cargador propio que pase la verificación al arrancar. A partir de ahí, esto podría convertirse en la base para un firmware personalizado, software casero y un análisis inverso más profundo de la arquitectura de seguridad.
El problema principal para el fabricante es que el BootROM, por su propia naturaleza, no se corrige con una actualización del sistema. No es un archivo en el firmware que se pueda reemplazar con un parche, sino una parte inmutable de la cadena de confianza del hardware. Como resultado, si las claves realmente se filtraron, será imposible «cerrarlas» en los dispositivos ya vendidos: la única opción radical que mencionan las fuentes es lanzar una revisión de hardware con un nuevo APU y un nuevo conjunto de claves ROM, y todas las consolas anteriores quedarían vulnerables a nivel de hardware.
La simple publicación de las claves no implica un hackeo instantáneo de cada PS5 «con un clic». Incluso en las descripciones de la filtración se subraya que, además de las claves, normalmente se necesita un vector de entrada que permita ejecutar código y llegar a las etapas de arranque pertinentes. Como ejemplos se mencionan vulnerabilidades en la cadena de arranque relacionadas con BD-J y casos concretos en determinadas versiones del software del sistema, pero esto es más bien que ahora a los investigadores les resulta más fácil analizar la fase temprana de arranque y buscar las piezas faltantes del rompecabezas.
La historia de la industria muestra por qué se perciben con especial gravedad este tipo de filtraciones. La fuga se compara directamente con casos conocidos de años anteriores, incluido el conflicto en torno a la firma de código en la PlayStation 3 y la vulnerabilidad de hardware en las primeras revisiones de la Nintendo Switch, cuando lo que quedaba sin parchear eran los dispositivos en sí y no versiones concretas del firmware.
En el momento de las publicaciones no hay indicios de que Sony haya confirmado oficialmente la autenticidad de las claves o que haya comentado la magnitud del problema. Pero el hecho de que la cuestión haya sido recogida por grandes medios tecnológicos muestra que, al menos en la comunidad, la filtración se considera digna de atención. Si las claves resultan ser reales, 2026 podría convertirse en un año decisivo para la escena de modificación de la PS5, y para Sony será una conversación incómoda que ya no versará sobre parches, sino sobre el hardware y nuevas revisiones.