Kurz vor dem Jahreswechsel 2025/2026 wurde die PlayStation 5 von zwei aufeinanderfolgenden Sicherheitsvorfällen erschüttert, die langfristig weitreichende Folgen für Sonys Konsolenarchitektur haben könnten. Am 31. Dezember 2025 tauchten die BootROM-Schlüssel der PS5 im Netz auf – eine Entwicklung, die Sicherheitsexperten als „unpatchbar“ einstufen. Quasi zeitgleich wurde bekannt, dass ein obskures Star Wars-Spiel zum Schlüssel für einen neuen Jailbreak-Ansatz geworden ist, was dessen Preis innerhalb kürzester Zeit um bis zu 1.900 Prozent in die Höhe schnellen ließ.
Der BootROM-Keys-Leak: Sonys Hardware-GAU
Die am 31. Dezember 2025 öffentlich gemachten BootROM-Schlüssel der PlayStation 5 stellen nach Einschätzung von The Cybersec Guru eine fundamentale Sicherheitskompromittierung dar. Diese hardwareseitigen Codes sind fest im AMD APU-Chip der Konsole verankert und bilden die erste Sicherheitsinstanz beim Bootvorgang. Sie überprüfen beim Einschalten der PlayStation 5, ob der Bootloader authentisch und nicht manipuliert wurde.
Das Besondere und gleichzeitig Bedrohliche an diesem Leak: Die BootROM-Schlüssel sind direkt in die Hardware eingebrannt und können weder geändert noch widerrufen werden. Sony kann dieses Problem nicht mit einem Software-Update beheben. Die einzige Möglichkeit, die geleakten Codes zu entwerten, bestünde darin, die Chips in noch nicht produzierten Einheiten auszutauschen – eine Maßnahme, die bereits ausgelieferte Konsolen nicht betreffen würde.
Die vollständige Liste der PS5-Bootloader-ROM-Keys – inklusive Hex-Strings und Keyseeds – ist inzwischen öffentlich im PS5 Developer Wiki einsehbar. Nach Angaben mehrerer Quellen verbreiteten sich die sensiblen Schlüssel rasch über verschiedene Foren, Wikis und private Discord-Server der PlayStation-Hacker-Szene.
Wie die Chain of Trust kompromittiert wurde
BootROM-Codes sind die erste Sicherheitsinstanz der sogenannten „Chain of Trust“ – der Vertrauenskette, die sich vom BootROM über den Bootloader und den Kernel bis hin zum Betriebssystem erstreckt. Wenn ein Angreifer Zugang zu diesen Schlüsseln hat, kann er den offiziellen Bootloader entschlüsseln und analysieren, um den gesamten Startvorgang der Konsole vollständig zu verstehen.
Der prominente PlayStation-Entwickler BrutalSam bestätigte den Leak zunächst auf X (ehemals Twitter), sein Post wurde jedoch schnell entfernt, da er gegen die Nutzungsbedingungen der Plattform verstieß – eine indirekte Bestätigung der Echtheit der geleakten Daten. Auch der Entwickler Shadzey1 bestätigte die Entwicklung und verlieh den Berichten zusätzliche Glaubwürdigkeit.
Kein sofortiger Jailbreak – aber langfristige Bedrohung

Wichtig für die Einordnung: Der Leak bedeutet nicht, dass PlayStation-5-Konsolen nun sofort jailbreakbar sind. Sony hat weitere Schutzmechanismen implementiert, etwa Signaturprüfungen, Secure Enclaves und zusätzliche kryptografische Hürden, die weiterhin zu überwinden sind.
Dennoch senkt der Zugriff auf die BootROM-Keys die technische Hürde erheblich. Hacker und Modder können nun den offiziellen Bootloader entschlüsseln, den gesamten Startvorgang der Konsole nachvollziehen und gezielt nach Schwachstellen in der Startkette suchen. Wer den Bootprozess versteht, versteht auch, wo und wie er angreifen muss.
Nach Angaben von HotHardware könnte dies bedeuten, dass „wir 2026 ausgefeiltere Spiel-Backups und Loader sehen werden“. The Cybersec Guru geht davon aus, dass dieser Leak „die Zeitspanne bis zur Massenpiraterie erheblich verkürzt“.
Parallelen zur PlayStation 3
Sony musste sich bereits früher mit vergleichbaren Problemen auseinandersetzen. Bei der PlayStation 3 führte ein kryptografischer Fehler dazu, dass Modder Homebrew-Software installieren konnten. Die Folge waren nicht nur massenhaft Raubkopien, sondern auch Betrugsfälle in Online-Titeln wie Call of Duty. Die PS3-Sicherheit brach vollständig zusammen, nachdem alle Root-Keys geleakt wurden.
Die PS5 ist zwar speziell entwickelt worden, um solchen Leaks besser standzuhalten, aber der BootROM-Key-Leak schwächt ihre Position erheblich. Allerdings ist die Situation nicht ganz so drastisch wie bei der PS3, da moderne Sicherheitsarchitekturen mehrschichtig aufgebaut sind.
Star Wars Racer Revenge: Vom Ladenhüter zum Goldesel
Parallel zum BootROM-Leak sorgte eine weitere Entwicklung für Aufsehen: Der Preis eines obskuren PS4-Spiels explodierte förmlich auf dem Gebrauchtmarkt. Star Wars: Racer Revenge, genauer gesagt die physische PS4-Sonderausgabe von Limited Run Games aus dem Jahr 2019, wurde plötzlich zum begehrten Objekt.
Der Grund: Der bekannte PlayStation-Hacker Gezine demonstrierte am 31. Dezember 2025, dass das Spiel als Einstiegspunkt für einen neuen PS5-Jailbreak auf Firmware 12.0 dienen kann. Die physische Disc-Version von Star Wars Racer Revenge mit dem Code CUSA-03474 enthält eine Sicherheitslücke im „Hall of Fame“-Menü, die es ermöglicht, Code direkt in das PlayStation-System einzuschleusen – ein Exploit, der seit der ursprünglichen PlayStation-2-Veröffentlichung im Jahr 2002 ungepatcht blieb.
Der mast1c0re-Exploit
Die Methode basiert auf dem sogenannten mast1c0re-Exploit, der eine Schwachstelle im PS2-Emulator von Sony ausnutzt. Bisher war mast1c0re an das digital-only Spiel „Okage: Shadow King“ gebunden, was ein großes Problem darstellte: Um ein digitales Spiel herunterzuladen, muss man sich ins PlayStation Network einloggen, was wiederum ein Firmware-Update erfordert – und damit würde der Exploit unbrauchbar.
Die Lösung: Eine Disc-basierte PS4-Version eines PS2-Spiels. Star Wars Racer Revenge erfüllt genau diese Anforderungen. Da das Spiel auf einer Disc erschienen ist und für die PS5 über Abwärtskompatibilität verfügbar ist, kann es als Einstiegspunkt für PS5-Systeme mit Firmware bis 12.0 verwendet werden, ohne dass eine Internetverbindung erforderlich ist.
Gezine erklärte in einem Post auf X, dass es sich um einen auf „mast1core“ basierenden Disc-Exploit handle, der intern bereits als „12.00-Dup-Exploit“ bekannt gewesen sei. Er kündigte an, den Code zu veröffentlichen, sobald er ausreichend überarbeitet sei.
Preisexplosion auf eBay

Die Konsequenzen ließen nicht auf sich warten. Während Star Wars Racer Revenge ursprünglich zwischen 14,99 und 37,99 US-Dollar kostete, schnellten die Preise auf eBay innerhalb von Tagen in die Höhe. Aktuelle Angebote liegen zwischen 250 und 500 US-Dollar, einzelne Verkäufer verlangen sogar mehr.
Der Grund für die extreme Knappheit: Limited Run Games produzierte laut offiziellen Verkaufszahlen nur 8.500 Exemplare der PS4-Version. Diese geringe Auflage macht das Spiel bereits von Haus aus selten – und nun ist es plötzlich der Schlüssel zu einem PS5-Jailbreak.
Gezine warnte ausdrücklich davor, dass ein regelrechter „Kampf um die verfügbaren PS5-12.00-Exemplare“ bevorstehe und es „viel Glück brauche, überhaupt an die nötige Disc zu kommen“. Gleichzeitig stellte er klar, dass Besitzer einer digitalen PS5 „an diesem Rennen gar nicht teilnehmen können“, da der Exploit zwingend eine PS5 mit Laufwerk erfordert.
Worauf Käufer achten müssen
Wichtig für potenzielle Käufer: Nur die spezifische PS4-Version mit dem Code CUSA-03474 funktioniert. Die originale PS2-Version aus dem Jahr 2002 ist für diesen Exploit vollkommen nutzlos. Auch digitale Versionen des Spiels, die im PlayStation Store für 5,99 US-Dollar erhältlich sind, können nicht verwendet werden.
Gezine warnte zudem, dass es keine anderen funktionierenden Disc-basierten Einstiegspunkte gebe und die Portierung von mast1c0re auf weitere Titel „komplex und derzeit nicht geplant“ sei. Ein Disc-basierter Blu-ray-Jailbreak sei kurzfristig nicht zu erwarten, frühere Ansätze seien gescheitert.
Die technischen Hintergründe
Der mast1c0re-Exploit nutzt Schwachstellen in der PS2-Emulatorumgebung von Sony aus. Durch das Auslösen des Exploits über bestimmte Spielmenüs – in diesem Fall das „Hall of Fame“-Menü – wird die Ausführung beliebiger Userland-Codes möglich.
In einer von Gezine veröffentlichten Demo ist zu sehen, wie er den Exploit direkt aus dem „Hall of Fame“-Bereich des Spiels startet. In dem Moment verarbeitet das Spiel die Highscore-Daten mit hoher Geschwindigkeit, was zur Ausführung des eingeschleusten Codes führt.
Das Ergebnis ist kein vollständiger Kernel-Level-Jailbreak, aber es bietet einen stabilen Ausgangspunkt für die Userland-Code-Ausführung. Von dort aus können Benutzer zusätzliche Tools ausführen, darunter FTP-Server, ELF-Lader und andere Payloads, die der PS4- und PS5-Homebrew-Community bereits bekannt sind.
In der Praxis ermöglicht dies unter anderem:
- Das Dumping von PS2-Spielen
- Die Manipulation von Spielständen
- Weitere Exploit-Verkettungen ohne über Firmware 12.0 hinaus zu aktualisieren
- Die potenzielle Kombination mit dem bekannten „Poop“-Kernel-Exploit für einen vollständigen Jailbreak-Pfad
Sonys begrenzte Handlungsoptionen
Für Sony stellt die Kombination aus BootROM-Leak und dem Star Wars Racer Revenge-Exploit eine herausfordernde Situation dar. Während das Unternehmen zukünftige Firmware-Updates nutzen kann, um andere Sicherheitsebenen zu verstärken, kann ein kompromittiertes BootROM nicht rückwirkend behoben werden.
Die einzige sinnvolle Gegenmaßnahme wäre die Einführung aktualisierter Hardware in späteren Produktionsläufen. Eine modifizierte Schlüsselableitung in der nächsten Hardware-Revision würde verhindern, dass sich das Problem auf zukünftige Käufe ausbreitet. Allerdings würden geschätzte 84 Millionen bereits verkaufte und weitere Millionen auf Lagerbeständen befindliche Konsolen dauerhaft anfällig bleiben.
Sony wird voraussichtlich mit rechtlichen Schritten gegen die Leaker der BootROM-Schlüssel und Hack-Entwickler vorgehen. Zudem ist damit zu rechnen, dass geknackte Konsolen und Accounts vom PlayStation Network ausgeschlossen werden. Aggressive Online-Durchsetzung, wie sie bereits bei der PS3 praktiziert wurde, dürfte ebenfalls Teil der Strategie sein.
Ausblick und Bewertung
Während einige Stimmen von einem gravierenden Sicherheitsleck sprechen und das Ende der „Secure Era“ für die PlayStation 5 ausrufen, bleibt die tatsächliche Gefahr nuanciert. Stand Januar 2026 existiert weder ein öffentlich verfügbarer, vollständiger Exploit noch veröffentlichter Code für den Star Wars Racer Revenge-Ansatz.
Für durchschnittliche Spieler hat dieser Leak derzeit keine unmittelbaren Folgen. Die PS5 bleibt für Endnutzer sicher, und es ist unwahrscheinlich, dass in nächster Zeit massenhaft jailgebrochene Konsolen auf den Markt kommen.
Für technisch versierte Nutzer und die Homebrew-Community bedeuten diese Entwicklungen jedoch einen wichtigen Fortschritt. Die Einstiegshürde für Custom Firmware, Homebrew-Anwendungen und Emulation wurde spürbar gesenkt. Der BootROM-Leak verkürzt die Entwicklungszeit für ausgefeilte Exploits erheblich und macht Angriffsvektoren zugänglicher.
Langfristig könnten diese Entwicklungen tatsächlich zu dauerhaften Jailbreaks, Custom Firmware und – leider auch – zu vermehrter Software-Piraterie führen. Wie schnell und in welchem Umfang diese Szenarien eintreten, hängt davon ab, wie zuverlässig die Exploits auf verschiedenen Systemen funktionieren und wie viel andere Entwickler nach der Veröffentlichung des Codes damit anfangen können.
Was die Preise für Star Wars Racer Revenge betrifft, so könnten diese mittelfristig wieder sinken. Sobald Early Adopters ihre Konsolen erfolgreich gejailbreakt haben, werden viele ihre Kopien wahrscheinlich weiterverkaufen, was das Angebot erhöhen und die Preise normalisieren könnte. Wer nicht unbedingt zu den Ersten gehören muss, sollte möglicherweise abwarten.
Die PlayStation 5, die man heute besitzt, ist definitiv nicht mehr dieselbe Konsole wie vor dem 31. Dezember 2025. Ihre Sicherheitsintegrität ist nachhaltig erschüttert, auch wenn sie für die große Mehrheit der Nutzer weiterhin problemlos funktionieren wird. Für Sony beginnt nun ein langfristiges Krisenmanagement, während für die Modding-Community ein neues goldenes Zeitalter anbricht.