Il talk annunciato da tihmstar al Chaos Communication Congress 2025 sta attirando enorme attenzione nella scena della sicurezza informatica perché promette di mostrare vulnerabilità profonde e strutturali nei processori AMD, potenzialmente rilevanti anche su console PlayStation 5.

L’intervento, dal titolo provocatorio “Opening pAMDora’s box and unleashing a thousand paths on the journey to play Beatsaber custom songs”, nasce da un obiettivo apparentemente banale: riuscire a utilizzare canzoni personalizzate su Beat Saber senza acquistare hardware alternativo.
Da questa frustrazione iniziale prende forma un percorso di ricerca che si trasforma rapidamente in un’analisi radicale delle difese software e hardware delle moderne console.
Tihmstar non è un nome nuovo in questo ambito, è considerato un veterano degli exploit, con una lunga storia di contributi nel mondo Apple, nel jailbreak iOS e nella ricerca su console come PlayStation 3.
Il suo approccio si distingue per la capacità di andare oltre i classici attacchi software, concentrandosi su vulnerabilità a livello hardware, notoriamente le più difficili da mitigare perché non risolvibili con semplici aggiornamenti di sistema. Proprio questa esperienza rende il suo talk particolarmente credibile e atteso.
La ricerca parte dai tentativi tradizionali di compromissione software della PS5, inclusi exploit via browser, kernel e hypervisor.
Questi tentativi però si scontrano rapidamente con una serie di barriere avanzate: hypervisor con codice in modalità execute-only, forti meccanismi di sandboxing, syscall limitate e funzioni critiche rimosse dal kernel per motivi di sicurezza.
Una volta esaurite le possibilità sul piano software, l’attenzione si sposta inevitabilmente sull’hardware.
Il cuore dell’analisi diventa l’AMD Platform Security Processor, il componente che funge da radice di fiducia del SoC AMD utilizzato dalla PS5 e responsabile del secure boot.
Per sperimentare senza rischiare una console retail, tihmstar utilizza hardware desktop basato su chip simili, come il kit AMD 4700S, una variante di sviluppo che condivide molte caratteristiche con l’architettura della PS5.
Qui inizia una lunga fase di fault injection e glitching, ostacolata da difficoltà concrete come condensatori di stabilizzazione del voltaggio e componenti di potenza progettati proprio per resistere a questo tipo di attacchi.
Durante questo processo emergono scoperte di enorme rilievo. Tihmstar individua diversi bug software iniziali che utilizzano come punti di ingresso, ma soprattutto arriva a identificare almeno sei vulnerabilità di natura hardware considerate non patchabili e cinque exploit zero-day.
Il risultato più significativo è l’esecuzione di codice al livello di privilegio EL3, il più alto possibile, direttamente sul core più protetto del chip.
Questo livello di accesso implica il controllo totale del sistema e la capacità teorica di aggirare il secure boot, una condizione che fino a oggi rappresentava una barriera quasi invalicabile sulle console moderne.
Lo stesso autore chiarisce che il talk non è una guida al jailbreak e che l’obiettivo iniziale, giocare a Beat Saber con brani personalizzati, non è stato realmente raggiunto.
Il valore della presentazione sta piuttosto nella condivisione di tecniche avanzate di attacco fisico e nell’analisi di falle strutturali che potrebbero avere implicazioni ben oltre la singola console.
Sebbene esistano voci su glitch simili e tentativi di modchip su altre piattaforme, l’approccio descritto viene presentato come originale e frutto di una ricerca indipendente.
Il contesto del Chaos Communication Congress rafforza ulteriormente l’importanza dell’annuncio. Il CCC è uno degli eventi hacker più prestigiosi al mondo e l’edizione 2025 si terrà come di consueto tra il 27 e il 30 dicembre ad Amburgo.
Il talk di tihmstar è previsto a breve e sarà registrato e pubblicato online dopo l’evento, rendendo accessibili a tutti i dettagli tecnici. Anche se non sono richiesti prerequisiti formali, una buona conoscenza di architetture ARM, reverse engineering e fault injection sarà utile per seguire appieno l’intervento.
Le possibili conseguenze per il jailbreak PS5 sono ciò che alimenta maggiormente l’hype. Se le vulnerabilità individuate nel Platform Security Processor fossero presenti anche nei modelli retail della console, si aprirebbe la strada a exploit hardware permanenti, immuni agli aggiornamenti firmware di Sony.
Questo scenario ricorda quanto accaduto ai tempi della PlayStation 3, quando falle hardware portarono allo sviluppo di modchip e a un controllo quasi totale della piattaforma da parte della community.
Resta però l’incognita delle differenze tra i chip di sviluppo e quelli consumer, che potrebbe limitare o bloccare l’applicabilità pratica delle scoperte.
Ad oggi la scena del jailbreak PS5 è viva ma frammentata, con exploit software limitati a determinate versioni del firmware e nessuna soluzione universale.
Le rivelazioni di tihmstar arrivano quindi in un momento cruciale, alimentando le speranze di chi sogna un jailbreak definitivo, valido anche per firmware recenti.
Allo stesso tempo, rimangono i rischi noti: perdita della garanzia, possibili ban dal PSN e la concreta possibilità di danneggiare irreversibilmente la console.
Se le vulnerabilità descritte troveranno conferma anche su PS5, il 2026 potrebbe segnare una svolta storica per il jailbreak della console Sony. Fino ad allora, l’appuntamento con il Chaos Communication Congress resta uno degli eventi più attesi dalla community.






![[Scena PS4] Rilasciato PS4 SMB Client v1.04](https://www.biteyourconsole.net/wp-content/uploads/ServerMessageBlock-100x75.webp)
![[Scena Wii] Rilasciato Wii64 v1.3-20211222 con compatibilità WiiFlow (Beta 4)](https://www.biteyourconsole.net/wp-content/uploads/Wii64D-100x75.jpg)
![[Scena PS5] Kstuff ora supporta anche il firmware 9.05 della console PlayStation 5](https://www.biteyourconsole.net/wp-content/uploads/FrameworkPS5-100x75.webp)