Lo sviluppatore cragson ha rilasciato sulla propria repository un nuovo progetto chiamato a53-code-exec, un Proof-of-Concept che dimostra la possibilità di eseguire codice arbitrario direttamente sul core ARM Cortex-A53 integrato all’interno della console PlayStation 5.

Anche se non si tratta di un jailbreak completo o di uno strumento destinato agli utenti finali, questa dimostrazione tecnica rappresenta un passo importante nella comprensione dell’architettura interna della PS5 e dei suoi sistemi di sicurezza.
— Echo Stretch (@StretchEcho) March 16, 2026
La PlayStation 5 utilizza un potente SoC AMD basato su architettura x86-64 per gestire le principali operazioni di sistema, come l’elaborazione della CPU e della GPU.
Tuttavia, oltre a questa architettura principale, la console include anche un coprocessore ARM Cortex-A53. Questo componente non è utilizzato per l’esecuzione dei giochi o delle applicazioni tradizionali, ma per gestire funzioni di basso livello come debugging, servizi interni e meccanismi di sicurezza.
In particolare il core A53 è collegato al sottosistema MP4/DECI5S e ha un ruolo importante nella gestione dell’hypervisor, uno dei livelli di protezione più profondi della console.
L’hypervisor rappresenta uno dei principali ostacoli per chi studia la sicurezza della PS5. Negli ultimi anni sono stati individuati diversi exploit a livello kernel sull’architettura x86 della console, ma senza la possibilità di interagire con il livello superiore gestito dall’hypervisor è molto difficile ottenere un controllo completo del sistema o sviluppare metodi di modifica più stabili sui firmware più recenti.
Proprio per questo motivo il sottosistema ARM della console è sempre stato considerato uno degli elementi più delicati e complessi da analizzare.
Il progetto a53-code-exec non disabilita ancora l’hypervisor e non rappresenta un jailbreak completo, ma dimostra qualcosa di estremamente significativo: la possibilità di leggere, scrivere ed eseguire codice direttamente sul core ARM Cortex-A53.
In altre parole, il Proof-of-Concept mostra che è possibile interagire con uno dei componenti più sensibili della sicurezza interna della console.
Dal punto di vista tecnico il funzionamento del progetto segue una logica piuttosto chiara. Il codice stabilisce innanzitutto una comunicazione con il sottosistema di debug DECI5S tramite il dispositivo di sistema /dev/mp4/dump, sfruttando l’accesso fornito da un exploit kernel già attivo.
Una volta stabilita questa comunicazione, il programma analizza le L3 page table per individuare e mappare correttamente gli indirizzi fisici del firmware associati al core A53.
Questo passaggio consente al software di identificare le aree di memoria che possono essere modificate temporaneamente.
A scopo dimostrativo, il Proof-of-Concept applica due piccole modifiche: la prima consiste nel cambiare una stringa di versione presente nella sezione .data del firmware, mentre la seconda modifica un’istruzione nella sezione .text, cioè la parte del firmware che contiene il codice eseguibile.
Una volta applicate queste modifiche, il programma utilizza un comando del protocollo DECI5S chiamato GET_CONF per richiamare la funzione alterata.
Se tutto funziona correttamente, invece di restituire la versione originale del firmware, la console invia una stringa personalizzata che conferma l’esecuzione del codice: “pwned by cragson – 33”.
Questo messaggio è un classico esempio utilizzato nei Proof-of-Concept per dimostrare che il codice personalizzato è stato eseguito con successo.
Subito dopo la dimostrazione, il programma ripristina tutte le modifiche effettuate riportando la memoria allo stato originale. Questo significa che il test non lascia modifiche permanenti nel sistema e serve esclusivamente a dimostrare la possibilità di eseguire codice su quel componente.
L’aspetto più interessante di questo progetto riguarda il suo potenziale futuro. Nel README della repository, cragson spiega che questo tipo di accesso potrebbe teoricamente essere utilizzato per tentare di disabilitare o aggirare l’hypervisor su firmware fino alla versione 5.00.
Questa funzionalità non è ancora implementata nel Proof-of-Concept attuale, ma il fatto che l’esecuzione di codice sul core A53 sia stata dimostrata pubblicamente rappresenta un passo importante nella ricerca sulla sicurezza della console.
Dal punto di vista dei requisiti, il progetto non è pensato per un utilizzo generalizzato. Il test è stato effettuato su una PS5 con firmware 02.00, una versione oggi piuttosto rara perché molte console sono state aggiornate negli anni successivi.
Inoltre è necessario disporre di un exploit kernel funzionante che consenta operazioni di lettura e scrittura nella memoria del sistema, oltre a un ambiente di sviluppo configurato con il PS5 Payload SDK e gli strumenti necessari per compilare payload in formato ELF.
La repository include un Makefile che permette di compilare il progetto dopo aver configurato correttamente la variabile d’ambiente che punta al percorso dell’SDK.
Tuttavia lo stesso autore del progetto avverte chiaramente che operare su queste aree di memoria comporta dei rischi concreti. Scrivere dati in posizioni errate all’interno del core A53 potrebbe causare un brick permanente della console, rendendola inutilizzabile.
Alcune parti di questo articolo sono state generate con l’aiuto dell’intelligenza artificiale. Questo articolo contiene link affiliati a Amazon. Se acquisti tramite questi link, potrei guadagnare una commissione senza costi aggiuntivi per te.🔥 Prodotti in promozione e articoli più venduti: PS5
Vedi altri prodotti PS5
Ultimo aggiornamento 2026-04-12 / Link di affiliazione / Immagini da Amazon Product Advertising API
![[Scena PS Vita] Rilasciato Ship of Harkinian Vita v1.3: fino al 50% di performance in più, 40 FPS stabili e triple buffering ripristinato](https://www.biteyourconsole.net/wp-content/uploads/ShipofArkinian-1-238x178.webp)


![[Scena PS Vita] Rilasciato Ship of Harkinian Vita v1.3: fino al 50% di performance in più, 40 FPS stabili e triple buffering ripristinato](https://www.biteyourconsole.net/wp-content/uploads/ShipofArkinian-1-100x75.webp)


![[Scena Switch] Rilasciato FPSLocker v3.0.3: maggiore stabilità e fix per Kirby’s Dream Buffet](https://www.biteyourconsole.net/wp-content/uploads/FPSLocker-100x75.webp)
![[Scena PSX/PS2] Rilasciato Tonyhax International v1.4.9](https://www.biteyourconsole.net/wp-content/uploads/TonyHax1-1-100x75.webp)
