1: ゲーム実況者速報 2026/01/02(金) 10:39:06.48 ID:KYsGdCzC0 聖域の崩壊:大晦日の衝撃 2025年12月31日、世界が新年を祝う準備に追われている最中、PlayStationの開発者コミュニティやハッキングシーンでは、ある情報の真偽を巡って騒然となっていた。著名な開発者用Wikiである「PS5 Developer Wiki」やDiscordサーバー上に、PS5のLevel 0 BootROMキーとされる16進数の文字列が投稿されたのだ。 この情報の拡散には、PlayStationの改造シーンで知られる@BrutalSam_や@Shadzey1といった人物が関与しており、X(旧Twitter)上での投稿が即座に削除されたことからも、情報の信憑性が極めて高いと判断されている。これは単なる噂レベルの話ではなく、Sonyが構築してきた強固なセキュリティの城壁に、決定的な風穴が開いた瞬間であった。 BootROMキーとは何か? 一般のユーザーにとって「ROMキー」という言葉は馴染みが薄いかもしれない。これを理解するには、ゲーム機の起動プロセス(ブートシーケンス)を知る必要がある。 現代のゲーム機は、電源を入れた瞬間にOSが立ち上がるわけではない。「Chain of Trust(信頼の連鎖)」と呼ばれる厳格なチェック機構が働く。 Level 0 (BootROM): 電源投入直後、APU(CPUとGPUが統合されたチップ)に物理的に焼き付けられた最初のプログラムが動く。 Level 1 (Bootloader): BootROMは、次に読み込むプログラム(ブートローダー)がSonyの正規のものであるかを、暗号鍵(ROMキー)を使って検証・復号する。 Kernel: 正規のブートローダーが、さらにOSの中核(カーネル)を読み込む。 Userland: 最後にゲームやアプリが動作する。 今回流出したのは、このLevel 0の段階で使用されるマスターキーである。つまり、ハッカーたちは「玄関の鍵」を手に入れたのではなく、「建物の設計図とマスターキー」を手に入れたに等しい。これにより、起動プロセスの最初期段階で何が行われているかを完全に解析し、任意のコードを実行するための足掛かりを得ることが可能になる。 なぜ「修復不可能」なのか 今回の事件が過去のハッキング事例と決定的に異なるのは、その永続性にある。 通常、Webkit(ブラウザ)やカーネルに脆弱性が見つかった場合、Sonyはシステムソフトウェアアップデート(ファームウェア更新)を配信し、穴を塞ぐことができる。これは「ソフトウェア」の問題だからだ。 しかし、BootROMはRead-Only Memory(読み取り専用メモリ)であり、AMD製の××タムAPUのシリコン自体に製造段階で焼き付けられている。 つまり、Sonyは既に市場に出回っている数千万台のPS5に対して、リモートでこのキーを変更したり、無効化したりすることが物理的に不可能なのだ。 もしSonyがファームウェアアップデートで新しい鍵システムを導入しようとしても、ハードウェア側のBootROMは古い鍵を使って次のプログラムを検証しようとするため、整合性が取れずに起動しなくなる。この「ハードウェアレベルの脆弱性」は、かつてNintendo Switchで発生したTegra X1チップの脆弱性(fusee-gelee)や、PlayStation 3の初期ハックと同じ構造的欠陥であり、ハードウェアを物理的に交換しない限り解決できない。 Sonyに残された唯一の対抗策 現存するPS5(初期モデル、Slimモデル、そして恐らくProモデルも含む)に対して修正が効かない以上、Sonyに残された物理的な解決策は一つしかない。 ハードウェア・リビジョンの更新: 製造ラインを即座に変更し、新しいBootROMキーを焼き付けた新しいマザーボード(APU)を搭載したPS5を製造・出荷することだ。 これにより、市場には「脆弱性を抱えた初期~中期型PS5」と「対策済みの後期型PS5」が混在することになる。中古市場において、対策前のモデル(特にファームウェアのバージョンが低いもの)がプレミア価格で取引される「ゴールドラッシュ」が2026年以降、加速することは間違いないだろう。…