Groupe de piratage Fail0verflow annoncé dimanche soir qu’il avait obtenu les « clés racine » de cryptage pour la PlayStation 5, une première étape importante dans tout effort visant à déverrouiller le système et à permettre aux utilisateurs d’exécuter un logiciel homebrew.
L’annonce tweetée comprend une image de ce qui semble être les fichiers de firmware décryptés de la PS5, mettant en évidence le code qui fait référence au « chargeur sécurisé » du système. L’analyse de ce firmware déchiffré pourrait permettre à Fail0verflow (ou à d’autres pirates) de désosser le code et de créer un firmware personnalisé avec la possibilité de charger le logiciel homebrew PS5 (signé par ces mêmes clés symétriques pour que la PS5 les reconnaisse comme authentiques).
L’extraction du logiciel système de la PS5 et l’installation d’un remplacement nécessitent toutes deux une sorte d’exploit qui fournit un accès en lecture et / ou en écriture au noyau généralement sécurisé de la PS5. Le post de Fail0verflow ne détaille pas l’exploit utilisé par le groupe, mais le tweet indique que les clés ont été « obtenues à partir d’un logiciel », suggérant que les clés n’avaient pas besoin d’apporter de modifications au matériel lui-même.
Séparément ce week-end, hacker PlayStation bien connu theFlow0 Tweeted une capture d’écran montrant une option « Paramètres de débogage » parmi la liste habituelle des paramètres PS5. En tant que site d’actualités de piratage de console Wololo Explique, ce paramètre de débogage était auparavant uniquement vu sur le matériel de développement, où l’interface graphique est très différente. Mais le tweet de TheFlow0 semble provenir de la fonction de partage intégrée d’une PS5 de détail, suggérant qu’il a également utilisé un exploit pour activer les drapeaux internes qui déverrouillent le mode sur le matériel grand public standard.
TheFlow0 Ajoute qu’il n’a « aucun plan de divulgation » de son exploit PS5 à ce stade. Au cours des dernières années, TheFlow0 a a participé aux programmes de bug-bounty de Sony qui récompensent la divulgation responsable des failles de sécurité dans le matériel PlayStation.
Une histoire de piratage
L’annonce du week-end de Fail0verflow intervient environ 11 ans après le groupe annoncé qu’il avait découvert les clés privées de la PlayStation 3 en profitant d’une implémentation de cryptographie défectueuse de la part de Sony. Sony plus tard poursuivi les membres du collectif pour ce qu’il a dit était un contournement de la sécurité du système; hacker George « GeoHot » Hotz ont découvert la même information indépendamment et a publié la clé réelle sur son site Web (l’affaire a été réglé plus tard).
En 2013, Fail0verflow a écrit un article de blog suggérant que « nous avons peut-être atteint le point où le homebrew sur les consoles de jeux fermées n’est plus attrayant », en partie grâce à « une menace très réelle de litige » et au fait que « les pirates de jeux deviendraient non seulement de grands utilisateurs du résultat de ces efforts, mais de loin l’écrasante majorité (non pas parce qu’il y a plus de pirates, mais parce qu’il y a moins de brasseurs amateurs). » Mais en 2018, Fail0verflow était l’un des nombreux groupes de piratage qui découvert l’exploit « non patchable » permettant au code non signé de s’exécuter sur la Nintendo Switch.
Il reste à voir si et quand des exploits similaires pour la PS5 deviendront publics et si Sony pourra les couper temporairement avec des mises à jour du firmware comme il l’a fait dans le passé.