[PS5] Le leak des Keyseeds, une information à relativiser selon Zecoxao
[PS5] Les clés BootROM de la PS5 ont fuité
[Wii/WiiU] ModMii v8.0.6 disponibleFuite des clés BootROM de la PlayStation 5 : ce que cela change vraiment
Début 2026, la PlayStation 5 a été touchée par une fuite majeure : ses clés BootROM (Level 0) sont désormais publiques.
Ces clés sont utilisées lors des toutes premières étapes du démarrage de la console et constituent la base de la chaîne de confiance qui valide le bootloader, le kernel et le système.
Le point critique est que ces clés sont gravées matériellement dans le processeur lors de la fabrication. Elles ne peuvent donc pas être modifiées par une mise à jour.
Toutes les PS5 déjà vendues partagent la même clé, ce qui rend cette faille permanente sur le matériel existant.
Il ne s’agit pas d’un jailbreak immédiat. La fuite permet surtout d’analyser en détail le processus de démarrage, auparavant opaque.
Pour lancer du code non signé, il faudra encore découvrir des exploits logiciels exploitables et construire une chaîne complète d’élévation de privilèges. En revanche, cette fuite accélère fortement le travail de la scène hacking et rend crédible l’arrivée de firmwares personnalisés et de solutions avancées courant 2026.
Cette situation rappelle des précédents bien connus :
l’exploit fusée-gelée sur la Nintendo Switch, basé sur une faille matérielle du bootROM
l’affaire fail0verflow qui avait touché la PlayStation 3, elle aussi impossible à corriger par logiciel
Dans tous ces cas, une fois la faille découverte, les consoles déjà commercialisées restent vulnérables. La seule réponse possible pour le constructeur est une révision matérielle pour les futures machines.
En résumé, la sécurité fondamentale de la PS5 est désormais fragilisée. Ce n’est pas encore un hack clé en main, mais c’est un tournant majeur qui change durablement l’équilibre entre Sony et la scène bidouille.
Le développeur RocketRobz a profité des fêtes de fin d’année pour publier une nouvelle mise à jour majeure de GodMode9i, son célèbre homebrew destiné aux consoles Nintendo DS et DSi. Pour rappel, GodMode9i est l’équivalent DS du très connu GodMode9 sur 3DS, offrant un accès complet aux fichiers système et aux supports de stockage.
L’application peut être exécutée sur toute console compatible avec une flashcard ou un firmware personnalisé, et reste pleinement fonctionnelle sur Nintendo 2DS/3DS via TWiLight Menu++.
Comme vous le savez probablement GodMode9i permet :
- Dump de cartouches Game Boy Advance sur DS et DS Lite
- Dump de cartouches Nintendo DS/DSi sur DSi et 3DS
- Copie, déplacement, suppression et renommage de fichiers/dossiers
- Création de dossiers
- Montage du NitroFS des fichiers .nds
- Navigation sur cartes mémoire compatibles et carte SD
- Compatibilité flashcards en mode SD ou CIA
- Support AceKard 2(i) et R4 Ultra (r4ultra.com)
Cette version de GodMode9i apporte plusieurs améliorations notables, en grande partie grâce aux contributions de la communauté.
Grâce au travail de ApacheThunder, il est désormais possible de monter directement plusieurs cartes mémoire sans avoir à les lancer au préalable, simplifiant grandement l’accès aux données.
De plus, de nombreux linkers sont supportés par cette version :
- CycloDS Evolution
- DSTT et clones (Demon / DSTTi)
- EZ Flash Parallel
- DSpico
- Games n’ Music
- Grâce à edo9300 et Lorenzooone, GodMode9i peut maintenant lire directement le contenu de la TWLNAND sur les consoles 3DS. Une fonctionnalité particulièrement utile pour les utilisateurs avancés et les développeurs.
- Les traductions ont été améliorées afin de rendre l’application plus accessible à un public international.
- Correction d’un bug empêchant le montage correct de la NAND sur les consoles 3DS de niveau développeur (merci à Lorenzooone).
- Mise à jour de la bibliothèque libfat, permettant enfin la lecture et l’écriture correctes de fichiers supérieurs à 2 Go, une limitation problématique jusqu’ici.
Téléchargement : GodMode9i v3.9.0 (en version CIA, NDS, et DSI)
Lors de la conférence Day 1 – 14:45 à 15:45 de la 39C3, le chercheur en sécurité tihmstar a présenté une intervention marquante intitulée « Opening pAMDora's box and unleashing a thousand paths on the journey to play Beat Saber custom songs ». Une plongée spectaculaire dans les entrailles du AMD Platform Security Processor (PSP), mêlant hacking matériel, vulnérabilités logicielles et attaques physiques inédites.
À l’origine de cette aventure, une motivation presque anodine : jouer à Beat Saber avec des musiques personnalisées sur une console de jeu VR ne le permettant pas officiellement. Face aux limitations logicielles, à un hyperviseur particulièrement hostile et à un kernel lourdement sandboxé, toute tentative d’exploitation classique s’est soldée par un échec. C’est alors que le projet a changé d’échelle.
Plutôt que d’attaquer directement la console, tihmstar s’est tourné vers des cartes mères desktop issues de SoC AMD identiques, souvent revendues à bas prix car dotées de GPU défectueux. L’objectif : développer un modchip par glitching matériel, capable à terme d’être transposé sur la console.
Mais les choses ont rapidement pris une tournure inattendue. En tentant des attaques par fault injection sur le PSP — malgré des contraintes matérielles importantes comme de puissants MOSFETs et une forte capacité de filtrage — ce sont surtout des bugs logiciels qui ont commencé à apparaître. Ces failles ont servi de points d’entrée successifs, menant à la découverte de six vulnérabilités non patchables, cinq zero-days, et finalement à une exécution de code en EL3, le niveau de privilège le plus élevé du cœur de sécurité d’AMD.
La présentation ne se limite pas à l’énumération de failles. Elle détaille les stratégies de découverte, les méthodes d’escalade, ainsi que des techniques de glitching inédites, adaptées à des environnements où les attaques physiques classiques sont réputées inefficaces. Une véritable boîte à outils pour chercheurs en sécurité matérielle.
Attention toutefois : contrairement à ce que le titre pourrait laisser penser, il ne s’agit pas d’un talk sur le hacking de consoles. Si certaines découvertes pourraient inspirer d’autres attaques, toutes ne sont pas directement exploitables sur la console ciblée à l’origine. Et l’objectif final — jouer à Beat Saber avec des musiques custom — n’est pas encore atteint.
Cette conférence offre néanmoins un regard rare et approfondi sur la sécurité des SoC AMD modernes et démontre qu’en matière de sécurité matérielle, même les coeurs les plus protégés peuvent céder… parfois là où on ne les attend pas.
Tout est là (avec la vidéo) : 39c3-opening-pamdora-s-box