Passer au contenu

Sony contre les hackers de la PS3 : attaque, riposte et questions

En 2010, la PS3, forteresse imprenable, est tombée. 2011 sera assurément l’année de la contre-attaque de Sony. Retour sur la genèse du hack de la console et mise en perspective.

Début 2010 : GeoHot, le petit génie à l’origine du jailbreak de l’iPhone, met au point une méthode pour écrire dans la mémoire de la PS3. Sony réagit en supprimant totalement les fonctions OtherOS, un système d’exploitation alternatif basé sur un Linux (bridé) dont les experts avaient salué l’inclusion. Cette modification provoque un embrasement dans le milieu du hack et parmi ceux qui se servaient de la PS3 comme calculateur.

Novembre 2010 : une équipe nommée PSJailbreak analyse et détourne la méthode utilisée par le SAV de Sony (le dongle « Jig ») pour prendre possession de la PS3 en y activant quelques fonctions de Debug. Il s’agit d’attaquer la console lors du boot grâce à un dongle USB. La brèche est ouverte et les loaders, programmes se lançant au démarrage et permettant ici l’utilisation de jeux copiés, font leur apparition. Les premiers homebrews, applications maison non officielles, sortent (émulateurs, serveurs FTP, jeux, etc.).

PS Jailbreak
PS Jailbreak – PS Jailbreak

Le dongle original fait immédiatement l’objet de copies et en quelques semaines un commerce de grande ampleur s’organise. Sony réagit en mettant plusieurs fois à jour le firmware de la machine pour contrer le lancement de copies de jeux commerciaux. La version 3.50 parvient ainsi à empêcher le chargement de GT5 et de quelques hits de fin d’année.

La Team Fail0verFlow entre en scène

C’est alors que la Team Fail0verflow, composée de hackers expérimentés (notamment à l’origine du Bootmi de la Wii), met au point un procédé permettant de calculer certaines clés de la PS3 afin de lancer d’autres OS et révèle ainsi une grosse vulnérabilité. A la suite d’une erreur de code, des éléments qui devraient être générés aléatoirement sont en fait prédictibles, permettant ainsi la création d’algorithmes afin de déduire d’autres clés.

L’équipe, agissant dans les règles de l’art du milieu du hack, rend immédiatement son exploit public et détaille sa méthode lors de la Chaos Communication Conference, à Berlin. Ses membres expliquent que la suppression de OtherOS a été leur motivation principale pour s’attaquer aux restrictions de la PS3. La MasterKey est finalement calculée et publiée par GeoHot, qui crée ainsi un précédent historique. C’est la première fois qu’une console cryptant ses infos voit sa clé de cryptage principale dévoilée. Grâce à cela, n’importe qui peut signer un programme PS3 comme s’il était Sony ! La clé étant initiée de manière matérielle, elle ne peut être changée sans supprimer toute compatibilité avec les jeux précédents.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Nathan Sommelier