Des trois principales consoles de salon du marché, la Playstation 3 était jusqu'ici la seule à avoir résisté aux assauts des pirates et autres hackers. D'après Georges Hotz, dit Geohot, il conviendrait maintenant de parler au passé : le jeune affirme en effet avoir réussi, en environ cinq semaines, à casser les protections mises en place par Sony.
« J'ai maintenant accès en lecture / écriture à l'intégralité de la mémoire, ainsi qu'un accès au processeur au niveau de l'hyperviseur. En d'autres termes, j'ai hacké la PS3 », se félicite Geohot.
Les amateurs d'iPhone ont sans doute déjà entendu parler de ce fantasque jeune homme, qui à plusieurs reprises a publié des outils permettant d'opérer le jailbreak du téléphone vedette d'Apple. C'est grâce à cette opération qu'il devient possible d'accéder aux fichiers du système, mais aussi et surtout d'y installer des applications tierces non officielles.
Après avoir mis au point Blackra1n, outil de jailbreak « en un clic », Geohot avait annoncé qu'il allait se détourner de l'iPhone pour éventuellement s'intéresser à la console de Sony.
La mise au point de ce hack inédit lui aurait pris cinq semaines. Le jeune homme affirme pourtant ne pas être au bout de ses peines, puisqu'il va maintenant lui falloir comprendre le fonctionnement du système, sur le principe du reversing, avant d'éventuellement mettre au point un outil permettant aux internautes d'étendre les fonctionnalités de la console par l'intermédiaire de homebrews. Dans le même temps, Geohot inaugurerait vraisemblablement la possibilité de charger des images disque de jeux PS3 sur la console, ouvrant ainsi la voie à un piratage dont Sony se passerait sans doute.
Certains estiment toutefois que Geohot a peut-être crié victoire trop vite, notamment parce que la console effectue certaines vérifications relatives à l'intégrité de son logiciel interne au démarrage via des clés de sécurité stockées « en dur », dans l'un de ses composants. « J'espère être en mesure de trouver les clés de déchiffrement et les publier, mais elles peuvent être intégrées au hardware », confirme l'intéressé, qui se dit toutefois en mesure de les localiser dans la mesure où leur implémentation serait assez proche de la méthode employée par Apple au sein de l'iPhone.
« Trois ans, deux mois, onze jours... voilà tout de même un système sacrément bien protégé », ironise Geohot.