Hacker descobre método de desbloqueio para o firmware mais atual do PS4

O hacker Gezine anunciou que descobriu um exploit de kernel zero-day para PS4 e PS5 — e a cena de jailbreak não via algo assim há muito tempo. Após um ano e meio de pesquisa focada em hacking de PlayStation, ele afirmou ter atingido seu objetivo pessoal. A conquista é significativa, mas vale entender exatamente o que está sendo afirmado — e o que ainda precisa ser provado.

Critical Hits
Receba as melhores ofertas em Games, Informática e Tecnologia no seu celular

O que é um kernel exploit?

Para jailbreakear um console como PS4 ou PS5, normalmente são necessários dois exploits encadeados. O primeiro é chamado de userland exploit — ele serve como ponto de entrada, escapando da sandbox do sistema. O segundo, e mais crítico, é o kernel exploit, que efetivamente concede controle total sobre o hardware, operando no que chamamos de “ring 0” — o nível mais profundo de acesso ao sistema. Sem o kernel exploit, não há jailbreak completo.

O que é “zero-day”?

Um zero-day é uma vulnerabilidade que ainda não foi descoberta nem corrigida pelo fabricante — neste caso, a Sony. Isso significa que o exploit de Gezine, se confirmado, funcionaria nos firmwares mais recentes sem precisar que o usuário fique preso em uma versão antiga do sistema operacional. A imagem que circula junto ao anúncio mostra um PS4 rodando o firmware 13.50 — atualmente o mais recente — com o PS4 HEN 2.2.0 BETA ativo, o que reforça a credibilidade da afirmação.

PUBLICIDADE

PS4 ou PS5 nativo? Um detalhe importante

Aqui vale uma ressalva técnica honesta. A única imagem divulgada por Gezine mostra um PS4 — não um PS5. E isso importa mais do que parece.

O PS5 possui dois ambientes internos completamente separados: o modo nativo do PS5, onde rodam os jogos e apps desenvolvidos para o console atual, e o container de emulação de PS4, que é basicamente um PS4 virtualizado dentro do PS5, usado para retrocompatibilidade. Exploits que entram pela camada de PS4 — como os BD-J que o próprio Gezine desenvolveu ao longo de 2025 — geralmente ficam confinados a esse container e não escapam automaticamente para o modo nativo do PS5.

Portanto, o anúncio provavelmente se refere ao PS4 e ao container de emulação de PS4 dentro do PS5 — não necessariamente ao sistema nativo do PS5. Mesmo assim, isso já seria um feito impressionante: cobrir os firmwares mais recentes de ambos os contextos é exatamente o que a cena busca há anos.

O retorno inesperado

Vale destacar um detalhe que torna esse anúncio ainda mais especial: Gezine havia declarado recentemente que estava saindo da cena de hacking de PlayStation.

Essa saída fazia sentido dentro da lógica do próprio desenvolvedor. Ao longo dos últimos meses, Gezine construiu uma relação cada vez mais próxima com os canais oficiais da Sony — reportando vulnerabilidades diretamente pelo programa HackerOne, a plataforma de bug bounty da empresa. Em janeiro de 2026, ele chegou a receber um pagamento de $10.000 pela HackerOne por um bug crítico encontrado no PlayStation. Ou seja, ele não era apenas um hacker da cena underground — era um pesquisador de segurança sendo remunerado formalmente pela fabricante do console que ele estava quebrando.

A trajetória dele é impressionante: em julho de 2025, ele descobriu um exploit BD-J userland para PS4 e o reportou à Sony. Em dezembro de 2025, demonstrou publicamente um novo exploit via disco Blu-ray funcionando no firmware 13.00. Em março de 2026, alcançou execução de código userland no PS5 com firmware 12.70. A cada passo, ele empurrava os limites — e então anunciou que pararia.

Por que ele não vai lançar?

Gezine afirmou claramente que não tem planos de liberar o exploit. Isso é mais comum do que parece no mundo da segurança. Pesquisadores frequentemente descobrem vulnerabilidades críticas e optam por não divulgá-las publicamente para evitar que sejam usadas para pirataria em larga escala, ou simplesmente para preservar o valor da pesquisa. Outros preferem reportar ao fabricante via programas de bug bounty e receber recompensas financeiras pela descoberta. Considerando o histórico recente de Gezine, esse caminho parece o mais provável.

O impacto para a cena

Mesmo sem lançamento, anúncios como esse têm peso enorme. Eles confirmam que os consoles ainda são vulneráveis em seus firmwares mais recentes, o que incentiva outros pesquisadores a continuar buscando. A cena de jailbreak de PS4 e PS5 está mais ativa do que nunca em 2026 — com exploits funcionando até o firmware 13.0 no PS4 e 12.0 no PS5 já disponíveis publicamente. Um zero-day como o de Gezine representaria um salto ainda maior.

O anúncio soa como um capítulo final. Não é a declaração de alguém que está começando — é a de alguém que está fechando um ciclo. Ao revelar que chegou lá, Gezine deixa uma mensagem clara para toda a cena: o trabalho de um ano e meio valeu a pena, e o PS4 e PS5 ainda têm segredos esperando para ser descobertos por quem se dedicar.

No fim das contas, o que Gezine demonstrou é que, independentemente do que a Sony faça para blindar seus consoles, pesquisadores dedicados continuam encontrando as brechas. O PS4 tem mais de uma década de vida e ainda guarda surpresas. E o PS5, mesmo sendo o console atual, também não está imune.

A pergunta que fica é: alguém mais está a caminho de fazer a mesma descoberta — e vai decidir lançar?

Confira nosso vídeo mais recente!

YouTube video
Valteci Junior
Valteci Junior
Me chamo Valteci Junior, sou Editor-chefe do Critical Hits, formado em Jogos Digitais e escrevo sobre jogos e animes desde 2020. Desde pequeno sou apaixonado por jogos, tendo uma grande paixão por Hack and slash, Souls-Like e mais recentemente comecei a amar jogos de turno e JRPG de forma geral. Acompanho anime desde criancinha e é um sonho realizado trabalhar com duas das maiores paixões da minha vida.