Η πρώτη "βόμβα" ήταν αυτή της προγραμματιστικής ομάδας Fail0verflow, η οποία έχει και στο παρελθόν καταθέσει τα... εχέγγυά της παραβιάζοντας το σύστημα ασφαλείας του Wii της Νintendo (επιτρέποντας την εκτέλεση μη εγκεκριμένων προγραμμάτων σε αυτό και εμμέσως κλεψίτυπων αντιγράφων games). Τα μέλη της ομάδας επέδειξαν - και μάλιστα αναλυτικά, στο πλαίσιο της εκδήλωσης Chaos Communication Conference - πώς μπορούν να εξουδετερώσουν τoν τρόπο με τον οποίο το PS3 αποτρέπει την εκτέλεση μη εγκεκριμένου κώδικα, χωρίς καν να τον "παραβιάσουν", αλλά... παρακάμπτοντάς τον εντελώς (!).
Με τη μέθοδό τους οι προγραμματιστές της Fail0verflow επιτρέπουν ουσιαστικά σε οποιονδήποτε όχι μόνο να εκτελέσει δικό του κώδικα στο PS3, κάνοντάς το να νομίζει ότι αυτός είναι κανονικά εγκεκριμένος, αλλά και να δημιουργήσει δικό του custom firmware (!), αναβάθμιση ή υποβάθμιση του λειτουργικού του συστήματος η οποία μπορεί να εγκατασταθεί ακριβώς όπως οι επίσημες της Sony. Το πρώτο τέτοιο custom firmware έχει ήδη δημιουργηθεί και βρίσκεται ελεύθερο στο Web, έστω κι αν - για την ώρα - δεν προσθέτει τίποτε περισσότερο από την λειτουργία εγκατάστασης ανεξάρτητων προγραμμάτων από τρίτους.
Η δεύτερη "βόμβα" προήλθε από τον... συνήθη ύποπτο που προαναφέραμε, τον George Hotz. O γνωστός hacker προχώρησε ένα βήμα πέρα από την ομάδα Fail0verflow, καθώς ανακάλυψε και δημοσιοποίησε όχι τα κλειδιά κωδικοποίησης (encryption keys) του PS3 που τα μέλη της αξιοποίησαν για τη μέθοδό τους, αλλά το σημαντικότερο, "κεντρικό" (root) κλειδί κώδικα του PlayStation3. Με αυτό οποιοσδήποτε πλέον μπορεί όχι μόνο να εκτελέσει δικό του κώδικα στο PS3, αλλά και να τον "εγκρίνει" ο ίδιος (!) καθιστώντας τον τόσο "πιστοποιημένο" όσο είναι αυτός της Sony. Εκεί, πρακτικά, τελειώνουν όλα όταν αναφερόμαστε σε σύστημα του οποίου η λειτουργία είναι επιθυμητό από την κατασκευάστρια εταιρεία του να ελέγχεται. Με το root key δημοσιευμένο, αυτό είναι πλέον πολύ δύσκολο ή αδύνατο.