Hack PS5 : ces lignes de code pourraient être un cauchemar pour Sony, voici pourquoi

 
C’est une avalanche de données brutes. Depuis quelques heures, des centaines de clés hexadécimales circulent sur la scène du hack PS5. Elles proviendraient directement du processeur de la console. Mais avant de penser « jeux gratuits » et « jailbreak », il faut comprendre ce que sont ces chiffres.
Source : Chloé Pertuis pour Frandroid

La page ressemble à une grille de Loto. Une succession interminable de caractères hexadécimaux : EC 05 61 F3… Pour le commun des mortels, c’est illisible. Pour un ingénieur en sécurité, c’est potentiellement les clés de déchiffrement de la PS5.

Ce qui vient d’atterrir sur le PS5 Dev Wiki s’agit, selon toute vraisemblance, des clés ROM (Read Only Memory) de la console. Mais attention aux raccourcis. Ce n’est pas un bouton magique qui déverrouille ou jailbreak votre console. C’est beaucoup plus technique que ça.

De quoi parle-t-on exactement ?

Comment hacker la PS5 ? Jusqu’à présent, les hackers s’attaquaient à la serrure du logiciel, l’OS. Ce qui vient de fuiter, ce sont les moules des clés qui ouvrent ceux scellés à l’usine.

Regardez la liste. On y trouve des Keyseeds, des clés AES-128, des clés RSA. Ces suites de chiffres servent à la console pour :

  1. Vérifier que le système qu’elle lance est bien signé par Sony.
  2. Déchiffrer les fichiers de mise à jour.
  3. Valider l’intégrité du matériel au démarrage.

Si ces données sont authentiques, et le lien avec la faille matérielle pAMDora présentée récemment au congrès 39C3 le laisse penser, cela signifie que le « secret » de fabrication n’en est plus un.

Pourquoi c’est important

C’est là qu’il faut nuancer. Avoir la clé de la porte d’entrée ne signifie pas que vous savez comment la tourner ni comment désactiver l’alarme une fois à l’intérieur.

Ces clés seraient des outils de déchiffrement. Elles vont permettre aux développeurs de la scène homebrew de prendre les fichiers de mise à jour de la PS5 (les fichiers .PUP que vous téléchargez) et de les « ouvrir » sur un PC. Au lieu de voir une bouillie de données chiffrées incompréhensibles, ils vont voir le code clair.

L’intérêt ? C’est gigantesque pour la recherche. En lisant le code en clair, il devient beaucoup plus facile de :

  • Trouver des bugs et des failles dans le noyau (kernel)
  • Comprendre comment Sony protège ses processus
  • Développer des émulateurs plus précis
  • Potentiellement « jailbreaker » la PS5 pour y installer des jeux ou d’autres programmes

Le lien avec le matériel

Le point le plus critique de cette fuite, c’est son origine probable. Ces clés ne sont pas stockées sur le disque dur, elles sont gravées dans le silicium du processeur de sécurité (PSP) d’AMD.

Si elles sont dehors, c’est que la protection matérielle a cédé. On parle ici de glitching : envoyer des impulsions électriques précises pour perturber le processeur et lui faire « cracher » ses secrets. C’est une attaque complexe, physique, qui ne se résout pas par une simple mise à jour logicielle. En gros, Sony pourrait ne jamais faire sauter un jailbreak avec une telle méthode.


Utilisez-vous Google News (Actualités en France) ? Vous pouvez suivre vos médias favoris. Suivez Frandroid sur Google News (et Numerama).

Recherche IA boostée par
Perplexity