
La recherche se concentre alors sur le processeur de sécurité de la plateforme AMD, composant central servant de racine de confiance au SoC utilisé par la PS5 et garant du démarrage sécurisé. Afin d’éviter tout risque sur une console commerciale, tihmstar s’appuie sur du matériel de développement proche de l’architecture PS5, notamment le kit AMD 4700S. S’ensuit une longue phase d’expérimentations reposant sur des techniques d’injection de fautes, rendues complexes par des protections matérielles spécifiques : condensateurs de stabilisation de tension, circuits d’alimentation renforcés et contre-mesures physiques destinées à résister à ce type d’attaque. Ces efforts aboutissent à plusieurs découvertes majeures. Le chercheur affirme avoir identifié plusieurs points d’entrée logiciels précoces, mais surtout au moins six vulnérabilités matérielles irréparables, accompagnées de cinq exploits zero-day. La révélation la plus marquante concerne la capacité à exécuter du code au niveau de privilège EL3, le plus élevé possible, directement sur le cœur le plus sécurisé de la puce. Un tel accès offrirait, en théorie, un contrôle total du système, y compris la possibilité de contourner le démarrage sécurisé — jusqu’ici considéré comme un obstacle quasi infranchissable sur les consoles modernes. Tihmstar tient toutefois à tempérer les attentes : sa conférence ne constitue ni un tutoriel de jailbreak, ni une annonce de solution clé en main. Ironiquement, l’objectif initial — jouer à Beat Saber avec des chansons personnalisées — n’a même pas été atteint. L’intérêt principal réside plutôt dans la présentation de techniques avancées d’attaque physique et dans l’analyse de failles structurelles susceptibles d’avoir des répercussions bien au-delà du cas de la PS5. Bien que des rumeurs évoquent des tentatives similaires sur d’autres plateformes, le chercheur insiste sur le caractère original et indépendant de son travail. Le cadre du Chaos Communication Congress, l’un des événements hackers les plus prestigieux au monde, confère un poids supplémentaire à ces révélations. L’édition 2025 se tiendra du 27 au 30 décembre à Hambourg, et la conférence de tihmstar sera enregistrée puis diffusée publiquement après l’événement. Aucun prérequis officiel n’est exigé, mais une solide connaissance des architectures ARM, de la rétro-ingénierie et des techniques d’injection de fautes sera nécessaire pour appréhender pleinement le contenu. Si les vulnérabilités décrites affectent également les modèles PS5 destinés au grand public, elles pourraient ouvrir la voie à des failles matérielles permanentes, comme l'intégration de puces par exemple. Tout est là : fahrplan.events.ccc.de Merci achleuhi pour l'info
Source: https://www.logic-sunrise.com/forums/to ... ur-la-ps5/