Les premières informations ont émergé le 31 décembre, lorsque des figures connues de la scène, comme BrutalSam_ et Shadzey1, ont commencé à diffuser des détails sur cette fuite. Même si leurs messages ont rapidement disparu, le mal était déjà fait : les clés " keyseeds " sont désormais accessibles sur
psdevwiki.com.
Les clés BootROM, aussi appelées clés de niveau 0, servent à déchiffrer les toutes premières étapes du démarrage de la console. Elles sont au cœur de la fameuse chain of trust, un mécanisme qui vérifie l’authenticité de chaque composant logiciel — du bootloader jusqu’au système d’exploitation. Toute la sécurité de la PS5 repose sur cette fondation. Le problème, c’est que ces clés sont gravées dans la BootROM de l’APU AMD lors de la fabrication. Par définition, cette mémoire est immuable. Aucune mise à jour logicielle ne peut donc corriger la situation. Seule une nouvelle révision matérielle, avec des processeurs intégrant d’autres clés, pourrait résoudre le problème — et uniquement pour les futures consoles. Toutes les PS5 déjà vendues resteront vulnérables sur ce point.
Cette situation rappelle fortement l’exploit Fusée Gelée de la Nintendo Switch. À l’époque, il s’agissait d’un bug dans le BootROM Tegra permettant l’exécution de code, et non d’une fuite de clés, mais la conséquence était la même : impossible de corriger après la sortie d’usine. La PS3 avait également connu un scénario comparable avec l’affaire fail0verflow au début des années 2010.
Attention toutefois : cette fuite ne permet pas, à elle seule, de jailbreaker une PS5. Disposer des clés offre surtout une visibilité totale sur le processus de démarrage, jusque-là opaque. Pour exécuter du code non signé sur une console grand public, il faudra encore découvrir une faille exploitable, puis bâtir une chaîne complète d’escalade de privilèges. Un travail long et complexe.
Cela dit, cette avancée pourrait accélérer l’arrivée de firmwares personnalisés et de solutions de chargement de backups au cours de l’année 2026. Les équipes travaillant sur l’émulation PS5 sur PC devraient également en tirer profit, grâce à une compréhension complète du boot flow.
Sony n’a, pour l’instant, fait aucune déclaration officielle, l'information est bien trop récente, et il est difficile de confirmer que toutes les consoles sont potentiellement hackables. Une nouvelle révision matérielle avec des clés différentes reste envisageable, à l’image de ce que Nintendo avait fait après Fusée Gelée. Mais pour les possesseurs actuels de PS5, le constat est clair : leur console conservera à jamais cette faiblesse structurelle.

Zecoxao quand à lui tient à relativiser l'information, il confirme que les clés divulguées sont des amorces , et non des clés finales prêtes à l'emploi. Les fusibles maîtres matériels de la PS5 chiffrent ces amorces, qui servent ensuite à déchiffrer la mémoire flash système et l'IPL. L'IPL utilise ensuite ses propres clés pour déchiffrer le kernel et le kernel sécurisé, lequel déchiffre à son tour tous les autres modules de sécurité, tels que SELF et PKG. Autrement dit, il s'agit d'une chaîne cryptographique complexe et multicouche, et non d'une simple « clé magique ».
Zecoxao a ajouté un point essentiel : si vous possédez la ROM, vous connaissez l’algorithme de décryptage de l’IPL et de la mémoire flash, ainsi que les clés maîtres. Cependant, seule la combinaison de ces informations avec les valeurs de clés maître uniques de chaque console permettrait théoriquement de générer les clés maîtres proprement dites.
Mais même dans ce cas, le contenu physique de la console, comme la mémoire flash système (pour la PS4) ou les matrices NAND (pour la PS5), serait toujours nécessaire pour décrypter l'intégralité de la chaîne de commandes. Tout cela illustre bien à quel point ce processus est hors de portée de l'utilisateur final. Interrogé directement par un utilisateur sur les conséquences pratiques de cette fuite, comme les modchips ou les fpkgs, Zecoxao a répondu clairement : le résultat concret est simplement la possibilité de décrypter des données .
Les fake PKG restent sous le contrôle du processeur de sécurité a53_io , et une puce modifiée ne serait possible que s'il existait une vulnérabilité directe dans la ROM, qui n'a pas encore été identifiée. Cette fuite n'ouvre donc pas automatiquement la porte au piratage, aux firmwares personnalisés ou au jailbreak complet. Elle représente néanmoins une avancée majeure pour la recherche, la rétro-ingénierie et une meilleure compréhension de l'architecture de sécurité de la PS5.