Auch die Revocation an sich ist wirkungslos: Beim Start der PlayStation 3, so stellten die Hacker fest, werden zunächst alle Module bis zum Hypervisor (Level 1) geladen – und dann erneut geladen, um ihre Gültigkeit zu überprüfen. Daher ist es möglich, der Konsole zunächst „falsche“ bzw. modifizierte Module unterzujubeln und ihr dann für die Überprüfung die gültigen zuzustecken. Das Sicherheitssystem denkt dann, alle Module seien in Ordnung, und startet die Konsole mit den modifizierten Modulen.
Was jedoch wirklich fatal ist und zum „Epic Fail“-Begriff führte, ist die Implementierung des ECDSA-Algorithmus, der für die Signierung der Binärpakete verwendet wird. Für eine wirksame Verschlüsselung muss immer eine Zufallszahl mit in die Berechnung einbezogen werden – genau das hat Sony jedoch aus unerklärlichen Gründen nicht gemacht. Die Folge: Es lässt sich der geheime private Schlüssel zurückrechnen, mit dem Sony seine Software signiert.
Das Ergebnis von fail0verflows bisheriger Arbeit wurde einen Tag später auf der Konferenz und später in einem YouTube-Video demonstriert, das Sie im Folgenden sehen können: „AsbestOS“, ein Linux, das nativ und alternativ zu GameOS (und OtherOS) auf der PS3 läuft, auch auf der PS3 Slim. An einem Bootloader, um wahlweise AsbestOS oder GameOS zu starten, wurde zu Redaktionsschluss noch gearbeitet. fail0verflow kündigten an, den Sourcecode der von ihnen entwickelten Tools in den Folgetagen auf ihrer Website zu veröffentlichen.