Geohot aurait cassé les protections de la PS3

Alexandre Laurent
Publié le 25 janvier 2010 à 10h17
00B4000002369402-photo-consoles-de-jeux-sony-playstation-3-ps3-160go-pes-2009-clone.jpg
Des trois principales consoles de salon du marché, la Playstation 3 était jusqu'ici la seule à avoir résisté aux assauts des pirates et autres hackers. D'après Georges Hotz, dit Geohot, il conviendrait maintenant de parler au passé : le jeune affirme en effet avoir réussi, en environ cinq semaines, à casser les protections mises en place par Sony.

« J'ai maintenant accès en lecture / écriture à l'intégralité de la mémoire, ainsi qu'un accès au processeur au niveau de l'hyperviseur. En d'autres termes, j'ai hacké la PS3 », se félicite Geohot.

Les amateurs d'iPhone ont sans doute déjà entendu parler de ce fantasque jeune homme, qui à plusieurs reprises a publié des outils permettant d'opérer le jailbreak du téléphone vedette d'Apple. C'est grâce à cette opération qu'il devient possible d'accéder aux fichiers du système, mais aussi et surtout d'y installer des applications tierces non officielles.

Après avoir mis au point Blackra1n, outil de jailbreak « en un clic », Geohot avait annoncé qu'il allait se détourner de l'iPhone pour éventuellement s'intéresser à la console de Sony.

La mise au point de ce hack inédit lui aurait pris cinq semaines. Le jeune homme affirme pourtant ne pas être au bout de ses peines, puisqu'il va maintenant lui falloir comprendre le fonctionnement du système, sur le principe du reversing, avant d'éventuellement mettre au point un outil permettant aux internautes d'étendre les fonctionnalités de la console par l'intermédiaire de homebrews. Dans le même temps, Geohot inaugurerait vraisemblablement la possibilité de charger des images disque de jeux PS3 sur la console, ouvrant ainsi la voie à un piratage dont Sony se passerait sans doute.

Certains estiment toutefois que Geohot a peut-être crié victoire trop vite, notamment parce que la console effectue certaines vérifications relatives à l'intégrité de son logiciel interne au démarrage via des clés de sécurité stockées « en dur », dans l'un de ses composants. « J'espère être en mesure de trouver les clés de déchiffrement et les publier, mais elles peuvent être intégrées au hardware », confirme l'intéressé, qui se dit toutefois en mesure de les localiser dans la mesure où leur implémentation serait assez proche de la méthode employée par Apple au sein de l'iPhone.

« Trois ans, deux mois, onze jours... voilà tout de même un système sacrément bien protégé », ironise Geohot.
Alexandre Laurent
Par Alexandre Laurent

Alex, responsable des rédactions. Venu au hardware par goût pour les composants qui fument quand on les maltraite, passé depuis par tout ce qu'on peut de près ou de loin ranger dans la case high-tech, que ça concerne le grand public, l'entreprise, l'informatique ou Internet. Milite pour la réhabilitation de Après que + indicatif à l'écrit comme à l'oral, grand amateur de loutres devant l'éternel, littéraire pour cause de vocation scientifique contrariée, fan de RTS qui le lui rendent bien mal.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles