もっと詳しく
Image:SIE

先月発見された「PlayStation 5」のIPV6 Kernel exploitを使って、PS5実機を実際にハッキングした事例が報告されている。

PS5 IPV6 Kernel exploitは、PS5のファームウェアがV4.03かそれよりも古い場合に使える手法。SpecterDevと呼ばれるハッカーによる細工を施したローカルPC上のウェブサーバーに、PS5のウェブブラウザーからアクセスし、ブラウザーのレンダリングエンジンであるWebkitの脆弱性を突いて攻撃を行うものだ。

ゲーム情報サイトKotakuによると、この手法は約30%の確率で成功し、PS5システムのデバッグモードへのアクセスを可能にするという。そして、本来なら動かすことができないはずのソフトウェアを実行させてしまう。

Webkitの脆弱性を突く手法そのものは、いまから2年前に、著名ハッカーのAndy “TheFloW” NguyenがPlayStation 4システム上で発見した。そしてThe FloWは同じ問題をPS5上でも見つけ、今年1月にソニーに報告している。

The FloWは、PS5のシステムがFreeBSD9をベースとしたものからFreeBSD11ベースのものに更新されたときに、何らかの格好で脆弱性が復活してしまったのではないかと、Motherboardにその考えを示している

ちなみにThe FloWはソニーのバグ懸賞金プログラムから、この脆弱性発見の謝礼として1万ドルを受け取っている。脆弱性については2021年9月に、ハッカー向けサイトで開示された。

それ以降ゲーム機ハッカーたちは、この脆弱性を通じて、PS5のシステムにかけられたロックを解除するJailbreak(脱獄)を成功させるための研究を重ねている。脱獄が自由にできてしまうようになれば、スマートフォンの例をみてもわかるように、海賊版のゲームやアプリをイントール、使用することが可能になったり、個人情報が流出させられてしまう可能性などもある。

一方で、脱獄していることが外部からわかれば、たとえばPlayStation Networkアカウントの停止やその他のペナルティが課される可能性もあるので、スキルを持たない者は、うかつにハッキングのまねごとに手を出さないほうが無難だろう。