advertisements

PS5のBootROMキーに関する情報が流出との報告 ― 真偽検証が進むハードウェアセキュリティ問題

[更新]2026年1月2日

PS5 ROMキー流出、ハードウェアレベルでパッチ不可能な脆弱性が発覚|ソニーの対応は - innovaTopia - (イノベトピア)

2025年末頃、プレイステーション5(PS5)のBootROMキーに関する情報が流出した可能性があるとして、海外のセキュリティ系メディアやモッディングコミュニティで議論が広がっている。一部のコミュニティでは、psdevwiki.comやプライベートなDiscordサーバー上でBootROMキーに関連するとされるデータが共有されたとの報告があるが、現時点で一般に検証可能な形での公開は確認されていない。モッディングコミュニティの一部関係者がSNS上で言及したとされるが、該当投稿は現在確認できず、投稿内容の真偽や具体性については第三者による検証が困難な状況だ。

別の開発者 @Shadzey1 も、この件について言及しています。BootROMはシリコンに直接エッチングされた読み取り専用メモリチップ上に存在し、PS5プロセッサが起動時に最初に実行するコードである。PS5はAMDベースのカスタムAPUを使用しており、ROMキーはこの起動プロセスの初期段階を復号化および検証するために使われる。

ソニーはハードウェアに焼き付けられたキーを既存のコンソールで変更できないため、ファームウェアアップデートでは修正不可能である。唯一の対策は新しいROMキーを持つAPUを製造することだが、それ以前に購入されたPS5については、仮にBootROMレベルの問題が事実であった場合、ソフトウェアアップデートによる根本的な修正が難しい可能性がある。

※本記事で扱う「ROMキー流出」については、現時点でソニー公式や複数の大手技術メディアによる確認は行われていない。以下は、報告内容と既存の技術的知見をもとにした整理と考察である。

From: 文献リンクPS5 ROM Keys Leaked: Sony’s Unpatchable Security Nightmare (2026)

【編集部解説】

今回のPS5 ROMキー流出は、コンソールゲーム機のセキュリティ史において極めて重大な事象です。ただし、元記事の表現にはやや誇張された部分もあるため、技術的な実態を正確にお伝えします。

まず理解すべきは、ROMキーが流出したからといって、今すぐPS5でジェイルブレイクや海賊版ゲームが動作するわけではないという点です。VideoCardzやSportskeedaなど複数の技術メディアが指摘しているように、ROMキーは「分析を加速させる道具」であり、それ自体が即座のエクスプロイトにはなりません。

しかし、その影響は計り知れません。PS5のセキュリティは「信頼の連鎖」という多層構造で守られています。電源を入れると、まずBootROMが起動し、次にブートローダー、カーネル、そしてゲームという順序で処理が進みます。仮に報告されている情報が事実であれば、対象となるのはこの信頼の連鎖の最初の段階に関わる要素だと考えられます。

これまでハッカーたちは、カーネルレベルやブラウザレベルでの脆弱性を突いてきました。これらは「ソフトウェア」の脆弱性なので、ソニーはファームウェアアップデートで対処できました。しかし今回は違います。BootROMのキーはAPU(AMD製カスタムチップ)のシリコンに物理的に焼き付けられており、ソフトウェアで書き換えることができません。

ソニーが取りうる対策は、新しいキーを持つAPUを製造することだけです。つまり、既に市場に出回っているすべてのPS5は、このキーを永久に保持し続けることになります。構造的には、2018年のニンテンドースイッチ「fusee-gelee」脆弱性や、2010年のPS3におけるfail0verflowの事例と共通点を見出すことができます。

特にPS3のケースは示唆的です。2010年12月、ハッカーグループfail0verflowは、ソニーがECDSA署名に同じ乱数を使い続けるという暗号学的なミスを発見し、秘密鍵の計算に成功しました。2011年1月、George Hotzがこの秘密鍵を公開すると、PS3のセキュリティは完全に崩壊し、カスタムファームウェアの時代が到来しました。ソニーは訴訟で対抗しましたが、技術的な問題は解決できませんでした。

今回のPS5についても、過去の事例を踏まえると長期的な影響が議論される可能性はあります。ただし、一つ重要な違いがあります。PS5はオンライン接続を前提に設計されており、ソニーは改造されたコンソールをPSNから排除できます。実際、ハードウェアリビジョンの導入に加えて、積極的なコンソールID禁止措置が予想されます。

一方で、この流出がもたらすポジティブな側面も見逃せません。shadPS4のようなPC向けPS4エミュレータは、2022年の開発開始以来、急速に進化してきました。2025年7月のv0.10.0では、Bloodborneが60FPSで動作するまでになっています。ROMキーへのアクセスにより、開発者はPS5のブートプロセスを1対1で理解でき、エミュレーション精度が飛躍的に向上する可能性があります。

また、Linux環境の構築やHomebrew開発も加速するでしょう。PS5のハードウェア(AMD Zen2 CPU、RDNA2 GPU)は非常に強力で、適切にアクセスできれば、多様な用途に活用できます。

ソニーは今、難しい選択を迫られています。法的措置、PSNでの厳格な監視、そして一部では、将来的なハードウェアリビジョンや新モデル投入の可能性を指摘する声もあります。また、特定の製造時期のPS5が注目される可能性も否定できません。市場では「2025年製造のPS5」がプレミアム価格で取引される事態も想定されます。

技術の歴史は、完璧なセキュリティなど存在しないことを教えてくれます。今回の事象は、ハードウェアセキュリティの限界と、オープン性と制御のバランスという永遠の課題を、改めて浮き彫りにしました。

現時点では、今回の情報は「確認されたセキュリティインシデント」ではなく、「検証が進められている報告段階の事象」として受け止める必要がある。今後、信頼できる技術メディアや公式発表が出た場合、評価は大きく変わる可能性がある。

【用語解説】

BootROM(ブートロム)
コンソールの起動時に最初に実行される、読み取り専用メモリに焼き付けられたプログラム。製造時にシリコンチップに物理的にエッチングされるため、出荷後は変更不可能。PS5ではこのBootROMが次の起動段階を検証する役割を担っている。

ROMキー
BootROMが次の起動段階(ブートローダー)の正当性を暗号学的に検証するために使用する秘密鍵。これが流出すると、ハッカーはブートプロセス全体を復号化・解析できるようになる。

APU(Accelerated Processing Unit)
CPUとGPUを1つのチップに統合したプロセッサ。PS5ではAMD製のカスタムAPUが使用されており、BootROMとROMキーはこのチップに焼き付けられている。

ジェイルブレイク
メーカーが設けた制限を解除し、非公式のソフトウェアを実行できるようにする行為。iPhoneやゲーム機などで行われ、Homebrewアプリの実行やカスタムファームウェアのインストールが可能になる。

エクスプロイト
システムの脆弱性を利用して、本来許可されていない動作を実行させる技術や手法。カーネルエクスプロイトやハードウェアエクスプロイトなど、攻撃対象によって種類が異なる。

信頼の連鎖(Chain of Trust)
コンピュータシステムが起動時に、各段階で次の段階の正当性を検証していく仕組み。PS5ではBootROM→ブートローダー→カーネル→ゲームという順序で検証が行われる。

カスタムファームウェア(CFW)
メーカー公式ではない、改造されたシステムソフトウェア。PS3時代には広く使用され、非公式アプリの実行や海賊版ゲームの起動が可能になった。

Homebrew(ホームブリュー)
個人や小規模チームが独自に開発した非公式アプリケーション。エミュレータやメディアプレーヤー、ゲームなどが含まれ、コンソールの機能を拡張する目的で使われる。

ECDSA(楕円曲線デジタル署名アルゴリズム)
デジタル署名に使用される暗号技術。PS3ではソニーがこの実装でミス(同じ乱数の使用)を犯し、秘密鍵の計算を許してしまった。

【参考リンク】

PlayStation公式サイト(外部)
ソニーのゲーム機ブランドの公式サイト。PS5本体やゲームソフト、サービスに関する最新情報を提供している。

shadPS4公式サイト(外部)
Windows、Linux、macOS向けのオープンソースPS4エミュレータプロジェクトの公式サイト。

PS Dev Wiki(外部)
PlayStationシリーズの技術情報を集約したコミュニティWiki。開発者向けの技術資料を公開している。

AMD公式サイト(外部)
PS5のAPU(カスタムプロセッサ)を製造している半導体メーカーの公式サイト。

fail0verflow(外部)
PS3やWii、Nintendo Switchなどの著名なハッキングを行ってきたセキュリティ研究グループ。

【参考記事】

PS5 ROM keys have been leaked, are more jailbreaks coming soon?(外部)
PS5のROMキー流出について技術的側面から解説。ハードウェアレベルの信頼の根幹が流出したこと、ソニーがソフトウェアアップデートで修正できない理由を報じている。

PlayStation 5 ROM keys leaked — jailbreaking could be made easier with BootROM codes(外部)
Tom’s HardwareによるPS5 ROMキー流出の技術解説記事。キーがAPUに直接焼き付けられており変更不可能であることを指摘している。

PS5 “ROM keys” show up on PS5 Dev Wiki, but this is not (yet) a jailbreak(外部)
VideoCardzがROMキー流出の実態を冷静に分析。キーだけではコード実行はできず、エクスプロイトチェーンが依然として必要であることを明確化している。

Inside Fusée Gelée — The Unpatchable Entrypoint for Nintendo Switch Hacking(外部)
Nintendo Switchのfusée-gelée脆弱性の技術解説。BootROMレベルの脆弱性がなぜパッチ不可能なのかを詳述している。

【編集部後記】

今回の事象は、テクノロジーにおける「完璧なセキュリティ」という概念の限界を示しているように感じます。一方で、この流出がエミュレーション技術やHomebrew開発を加速させ、ゲーム保存という文化的価値をもたらす可能性もあります。

みなさんは、ハードウェアセキュリティと技術の自由度、このバランスをどう考えますか?また、PS3時代の教訓を経て、ソニーは今回どのような対応を取るべきだと思われますか?SNSで、ぜひみなさんの視点を聞かせてください。技術の未来は、こうした対話の中から見えてくるものだと信じています。

投稿者アバター
TaTsu
『デジタルの窓口』代表。名前の通り、テクノロジーに関するあらゆる相談の”最初の窓口”になることが私の役割です。未来技術がもたらす「期待」と、情報セキュリティという「不安」の両方に寄り添い、誰もが安心して新しい一歩を踏み出せるような道しるべを発信します。 ブロックチェーンやスペーステクノロジーといったワクワクする未来の話から、サイバー攻撃から身を守る実践的な知識まで、幅広くカバー。ハイブリッド異業種交流会『クロストーク』のファウンダーとしての顔も持つ。未来を語り合う場を創っていきたいです。

読み込み中…

innovaTopia の記事は、紹介・引用・情報収集の一環として自由に活用していただくことを想定しています。

継続的にキャッチアップしたい場合は、以下のいずれかの方法でフォロー・購読をお願いします。