
La page ressemble à une grille de Loto. Une succession interminable de caractères hexadécimaux : EC 05 61 F3… Pour le commun des mortels, c’est illisible. Pour un ingénieur en sécurité, c’est potentiellement les clés de déchiffrement de la PS5.

Ce qui vient d’atterrir sur le PS5 Dev Wiki s’agit, selon toute vraisemblance, des clés ROM (Read Only Memory) de la console. Mais attention aux raccourcis. Ce n’est pas un bouton magique qui déverrouille ou jailbreak votre console. C’est beaucoup plus technique que ça.
De quoi parle-t-on exactement ?
Comment hacker la PS5 ? Jusqu’à présent, les hackers s’attaquaient à la serrure du logiciel, l’OS. Ce qui vient de fuiter, ce sont les moules des clés qui ouvrent ceux scellés à l’usine.
Regardez la liste. On y trouve des Keyseeds, des clés AES-128, des clés RSA. Ces suites de chiffres servent à la console pour :
- Vérifier que le système qu’elle lance est bien signé par Sony.
- Déchiffrer les fichiers de mise à jour.
- Valider l’intégrité du matériel au démarrage.
Si ces données sont authentiques, et le lien avec la faille matérielle pAMDora présentée récemment au congrès 39C3 le laisse penser, cela signifie que le « secret » de fabrication n’en est plus un.
Pourquoi c’est important
C’est là qu’il faut nuancer. Avoir la clé de la porte d’entrée ne signifie pas que vous savez comment la tourner ni comment désactiver l’alarme une fois à l’intérieur.
Ces clés seraient des outils de déchiffrement. Elles vont permettre aux développeurs de la scène homebrew de prendre les fichiers de mise à jour de la PS5 (les fichiers .PUP que vous téléchargez) et de les « ouvrir » sur un PC. Au lieu de voir une bouillie de données chiffrées incompréhensibles, ils vont voir le code clair.
L’intérêt ? C’est gigantesque pour la recherche. En lisant le code en clair, il devient beaucoup plus facile de :
- Trouver des bugs et des failles dans le noyau (kernel)
- Comprendre comment Sony protège ses processus
- Développer des émulateurs plus précis
- Potentiellement « jailbreaker » la PS5 pour y installer des jeux ou d’autres programmes
Le lien avec le matériel
Le point le plus critique de cette fuite, c’est son origine probable. Ces clés ne sont pas stockées sur le disque dur, elles sont gravées dans le silicium du processeur de sécurité (PSP) d’AMD.
Si elles sont dehors, c’est que la protection matérielle a cédé. On parle ici de glitching : envoyer des impulsions électriques précises pour perturber le processeur et lui faire « cracher » ses secrets. C’est une attaque complexe, physique, qui ne se résout pas par une simple mise à jour logicielle. En gros, Sony pourrait ne jamais faire sauter un jailbreak avec une telle méthode.
Utilisez-vous Google News (Actualités en France) ? Vous pouvez suivre vos médias favoris. Suivez Frandroid sur Google News (et Numerama).




Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix