Innerhalb einer Woche hatten die Hacker in einer Gemeinschaftsarbeit ein Google Spreadsheet mit den in allen Firmware-Versionen verwendeten privaten Schlüsseln erstellt.
Kurz nachdem fail0verflow am 02.01.2011 die ersten Dateien auf ihre neue Website hochgeladen hatten, meldete sich „geohot“ zurück, der sich eigentlich aus der PS3-Hacking-Szene zurückziehen wollte – und veröffentlichte den Root-Key der PS3, den Schlüssel, den die PS3 zum Booten verwendet ("metldr"-Key). Nach diesen Veröffentlichungen folgte eine regelrechte Jagd auf die anderen Keys der Bootloader in allen Firmware-Versionen. Ein Google-Spreadsheet wurde erstellt, und innerhalb einer Woche war dieser Spreadsheet komplett mit allen Schlüsseln gefüllt. Zusammen mit Tools zum Ent- und Verschlüsseln von PlayStation-3-Binärdateien bekamen Hacker das beliebte Rennspiel „Gran Turismo 5“ unter Firmware 3.41 zum Laufen, indem Sie eine Binärdatei entschlüsselten und auf Firmware 3.41 patchten, denn obwohl das Game mit SDK 3.50 compiliert wurde, waren die Funktionen von Firmware 3.41 anscheinend ausreichend – ein Ausnahmefall.
Auch die Firmware wurde weiter analysiert: „geohot“ veröffentlichte eine modifizierte 3.55er-Firmware-Datei, mit der sich Homebrew-Programme installieren und starten lassen, die mithilfe eines seiner Tools signiert worden sind.
Für Raubkopierer änderte sich die Situation dadurch jedoch nicht: geohots Firmware ist weder mit den Jailbreak-USB-Sticks kompatibel, noch enthält sie irgendeinen Code, um Spiele-Backups laufen lassen zu können – ebenso wenig wie fail0verflows AsbestOS. Nichtsdestotrotz wurden einige Backups mithilfe entsprechender Patches mit geohots 3.55er-Firmware zum Laufen gebracht.
Da dieses Patchen jedoch kompliziert ist und nicht immer funktioniert, versuchte eine weitere Gruppe von Hackern, Backups mit Backup-Managern wie bei Firmware 3.41 laufen zu lassen, ob mit oder ohne USB-Stick. Anscheinend hat Sony jedoch in Firmware 3.55 den Hypervisor (Level 1) um eine Funktion erweitert, die überprüft, ob Level 2 (das „GameOS“) verändert worden ist. Wird eine Veränderung festgestellt, fährt die PS3 wieder herunter. Veränderungen an Level 2 sind jedoch notwendig, damit wieder Backups von Festplatte laufen. Dank der Keys
Abgesehen von rechtlichen Aspekten, laufen sowohl Hacker als auch Tester solcher gepatchter Firmware-Files immer Gefahr, die PlayStation 3 zu „bricken“, sie also eventuell sogar schon während des Aufspielens der modifizierten Firmware zu zerstören. Genau das ist anscheinend Vielen beim Aufspielen der gerade erwähnten Custom Firmware 3.55 passiert.
Als wäre der Hack der Vorzeigekonsole nicht genug, hat es noch ein weiteres System getroffen: Da die PlayStation 3 auch zum Updaten der PlayStation Portable verwendet werden kann, wurde auch der Root-Schlüssel des mobilen Pendants gefunden. Bleibt noch abzuwarten, ob sich eine Hackergruppe auch mit der Blu-ray-Komponente beschäftigt und diese kompromittiert.