Geohot aurait cassé les protections de la PS3

Alexandre Laurent
25 janvier 2010 à 10h17
0
00B4000002369402-photo-consoles-de-jeux-sony-playstation-3-ps3-160go-pes-2009-clone.jpg
Des trois principales consoles de salon du marché, la Playstation 3 était jusqu'ici la seule à avoir résisté aux assauts des pirates et autres hackers. D'après Georges Hotz, dit Geohot, il conviendrait maintenant de parler au passé : le jeune affirme en effet avoir réussi, en environ cinq semaines, à casser les protections mises en place par Sony.

« J'ai maintenant accès en lecture / écriture à l'intégralité de la mémoire, ainsi qu'un accès au processeur au niveau de l'hyperviseur. En d'autres termes, j'ai hacké la PS3 », se félicite Geohot.

Les amateurs d'iPhone ont sans doute déjà entendu parler de ce fantasque jeune homme, qui à plusieurs reprises a publié des outils permettant d'opérer le jailbreak du téléphone vedette d'Apple. C'est grâce à cette opération qu'il devient possible d'accéder aux fichiers du système, mais aussi et surtout d'y installer des applications tierces non officielles.

Après avoir mis au point Blackra1n, outil de jailbreak « en un clic », Geohot avait annoncé qu'il allait se détourner de l'iPhone pour éventuellement s'intéresser à la console de Sony.

La mise au point de ce hack inédit lui aurait pris cinq semaines. Le jeune homme affirme pourtant ne pas être au bout de ses peines, puisqu'il va maintenant lui falloir comprendre le fonctionnement du système, sur le principe du reversing, avant d'éventuellement mettre au point un outil permettant aux internautes d'étendre les fonctionnalités de la console par l'intermédiaire de homebrews. Dans le même temps, Geohot inaugurerait vraisemblablement la possibilité de charger des images disque de jeux PS3 sur la console, ouvrant ainsi la voie à un piratage dont Sony se passerait sans doute.

Certains estiment toutefois que Geohot a peut-être crié victoire trop vite, notamment parce que la console effectue certaines vérifications relatives à l'intégrité de son logiciel interne au démarrage via des clés de sécurité stockées « en dur », dans l'un de ses composants. « J'espère être en mesure de trouver les clés de déchiffrement et les publier, mais elles peuvent être intégrées au hardware », confirme l'intéressé, qui se dit toutefois en mesure de les localiser dans la mesure où leur implémentation serait assez proche de la méthode employée par Apple au sein de l'iPhone.

« Trois ans, deux mois, onze jours... voilà tout de même un système sacrément bien protégé », ironise Geohot.
Modifié le 01/06/2018 à 15h36
0
0
Partager l'article :

Les actualités récentes les plus commentées

La capitalisation boursière d'Apple dépasse celle de toutes les entreprises du CAC40 réunies
Découvrez la 2CV R-Fit 100% électrique, conçue en rétrofit
La Lucid Air surpasse la Tesla Model S avec une autonomie annoncée supérieure à 800 km
Une usine de production de cellule de batteries pour véhicules électriques bientôt en France ?
Delage dévoile un hypercar hybride à 2,3 millions de dollars
Des experts en sécurité inquiets à l'approche de la présentation du premier prototype Neuralink d'Elon Musk
Le processeur Kunpeng 920 d'Huawei rattraperait le Core i9-9900K d'Intel
Horizon Zero Dawn : le portage PC critiqué pour ses nombreux bugs
Xiaomi Mi 10 Ultra : une édition anniversaire qui veut
Elon Musk envisage la construction d'un Cybertruck plus petit pour l'Europe
scroll top