Sony kann die PlayStation 3 nicht mehr komplett absichern, aber versuchen, Raubkopien einzudämmen – wenn auch zulasten ehrlicher Kunden. Denn Sony kann die Firmware-Update-Möglichkeit per USB entfernen, würde aber damit die vor den Kopf stoßen, die die PS3 nicht am Netz hängen haben oder sich die 180 MByte nicht über die PS3 ziehen wollen. Sony könnte Online-Pflicht bei Spielen voraussetzen – Ubisoft hat sich mit so etwas jedoch im PC-Bereich keine Freunde gemacht. Sony kann die Playlist der PlayStation 3 auf das Starten von Backup-Managern hin überprüfen sowie versuchen, Modifikationen festzustellen, und entsprechende Anwender für die Nutzung des PlayStation Networks sperren – aber eigentlich will ja Sony mit weiteren Online-Diensten zusätzliches Geld verdienen. Tatsächlich nimmt eine PlayStation 3 bei jedem Bootvorgang Kontakt mit Sony-Servern auf – auch ohne, dass man einen PlayStation-Network-Account besitzt - und überträgt, so heißt es in diversen Foren aus der Hacker-Szene, neben der Playlist auch eine XML-Datei, die alle verbundenen Netzwerk-Geräte, Media-Server-Hostnames und MAC-Adressen enhält sowie eine Menge an verschlüsselten Daten.
Tatsächlich kann Sony weiteres Hacken nicht mehr verhindern, den Hackern jedoch das Leben schwerer machen: Immer mehr Überprüfungsroutinen, neue Schlüssel und weitere Spiele-Kopierschutzverfahren im Zusammenspiel mit neueren Firmware-Versionen könnten dazu führen, dass die Hacker so lange mit der Analyse der Firmware-Updates beschäftigt sind, dass der Abverkauf aktueller Produkte für einige Wochen gesichert ist. Letztendlich könnten sogar USB-Kopierschutz-Dongles mit personalisierten Lizenzschlüsseln zum Einsatz kommen, wie man sie aktuell auch bei hochwertigen Produkten im Multimedia-Bereich wiederfindet. Allerdings ist auch dieser Schutz nur eine Lösung auf Zeit.
Die "fail0verflow"-Website kurz nach dem ersten (vergeblichen) Versuch Sonys, eine einstweilige Verfügung zu erwirken: Man habe nur "OtherOS" zurückbringen wollen, sei gegen Videospiel-Piraterie, habe keine Keys veröffentlicht und auch keinen Sony-Code in den eigenen Tools verwendet.
Wie es zu erwarten war, wird nicht nur auf technischer Ebene gekämpft. Bei Veröffentlichung seiner modifizierten 3.55er-Firmware schrieb geohot: „if you want your next console to be secure, get in touch with me. any of you 3. it'd be fun to be on the other side“ („wenn Sie möchten, dass Ihre nächste Konsole sicher ist, nehmen Sie Kontakt mit mir auf. Einer von Ihnen 3. Es würde Spaß machen, auf der anderen Seite zu stehen“). Sony USA hat sich gemeldet: Am 11.01.2011 wurden Anwälte gegen ihn, fail0verflow und alle anderen beteiligten Hacker aktiv.
Viel nützen wird das nicht – der Geist ist bereits der Flasche entwichen: Die Server von geohot und fail0verflow wurden bereits mehrfach gespiegelt, zudem haben die fail0verflow-Hacker ihren gesamten Sourcecode veröffentlicht. Außerdem scheinen sich die Anwälte nicht unbedingt fair und geschickt anzustellen: In den auf den Szene-Websites veröffentlichten Gerichtsunterlagen ist zu erkennen, dass sie geohots E-Mail-Adresse als PayPal-Empfänger-Adresse verwendet und ihm darüber erfolgreich einen US-Dollar überwiesen haben, was belegen soll, dass er - entgegen der Aussage auf seiner Website - Spenden annimmt. Zudem sind Ausdrucke von Forenbeiträgen zu finden, in denen der Login-Name eines Mitarbeiters der Anwaltskanzlei zu erkennen ist.
Einerseits wird geohot von der Szene wie ein Held gefeiert - es wirkt wie David gegen Goliath, wobei David schon mit seinem iPhone-Jailbreak gegen Apple erfolgreich war. Andererseits hat geohot der Szene gegenüber nicht alle Karten offengelegt: Damit Homebrew-Software mit seiner angepassten 3.55er-Firmware läuft, geben sie sich als Programme aus dem PlayStation-Network aus („NPDRM“-Files), die anders signiert werden als die Binärdateien („SELFs“) auf der Konsole. Den privaten Schlüssel für diese NPDRM-Dateien kennt bis jetzt nur geohot, und anscheinend werden mit seinem Tool alle Hombrews mit dem gleichen, von ihm festgelegten, für andere aber ebenfalls unbekannten, Schlüsselpaar kodiert, sodass Sony mit einem folgenden Update alle so signierten Programme identifizieren könnte. Im Sourcecode bittet geohot darum, sein Schlüsselpaar nicht zu blacklisten, was einerseits als Drohung gegenüber Sony, gleichzeitig aber auch als rechtliche Hintertür oder als Handreichung zur Zusammenarbeit gewertet werden könnte. Es bleibt abzuwarten, ob andere Hacker in den nächsten Wochen mit geohot aufschließen können und die Schlüssel für NPDRM-Files finden - dem Hacker "Graf Chokolo" ist kurz vor Redaktionsschluss zumindest das Entschlüsseln von NPDRM-Files mithilfe von Systemfunktionen gelungen.
Vorherrschende Meinung vieler ist, dass Sonys einzige wirkliche Rettung die PlayStation 4 sein wird. Nachdem aber die PlayStation 3 für viele immer noch nicht in den bezahlbaren Bereich gerückt und der Nachfolger nicht einmal offiziell angekündigt worden ist, wird Sony noch ein paar Jahre unter den Folgen der Nachlässigkeiten seiner Sicherheitsabteilung zu leiden haben – sofern die Meldungen über die Hacks nicht für höheres Interesse an der Konsole und damit höheren Absatz sorgen.