Notre ami sunriseur achleuhi nous informe que l’annonce de la prochaine conférence de tihmstar au Chaos Communication Congress 2025 (CCC) suscite une forte attention dans les milieux de la cybersécurité et du hacking console. Des travaux de recherche qui pourraient révéler des vulnérabilités structurelles profondes dans les processeurs AMD, avec des implications potentielles pour la PlayStation 5.
Intitulée de manière volontairement provocatrice « Ouvrir la boîte de pAMDora et déchaîner mille chemins sur le chemin du jeu des chansons personnalisées de Beat Saber », cette présentation trouve son origine dans un objectif en apparence anodin : permettre l’utilisation de musiques personnalisées dans Beat Saber sans recourir à du matériel alternatif. Une frustration qui a finalement conduit à une analyse approfondie des mécanismes de sécurité matériels et logiciels des consoles modernes.
Tihmstar n’est pas un inconnu dans ce domaine. Figure respectée de la scène du jailbreak iOS et contributeur historique aux recherches sur la PlayStation 3, il s’est forgé une réputation en explorant des approches qui vont bien au-delà des exploits logiciels classiques. Ses premières tentatives sur PS5 suivent une voie traditionnelle : failles du navigateur, du noyau et de l’hyperviseur. Mais ces pistes se heurtent rapidement à des défenses particulièrement robustes : hyperviseur à code exécutable uniquement, sandboxing avancé, appels système strictement limités et retrait de fonctions critiques du kernel pour des raisons de sécurité.
La recherche se concentre alors sur le processeur de sécurité de la plateforme AMD, composant central servant de racine de confiance au SoC utilisé par la PS5 et garant du démarrage sécurisé. Afin d’éviter tout risque sur une console commerciale, tihmstar s’appuie sur du matériel de développement proche de l’architecture PS5, notamment le kit AMD 4700S. S’ensuit une longue phase d’expérimentations reposant sur des techniques d’injection de fautes, rendues complexes par des protections matérielles spécifiques : condensateurs de stabilisation de tension, circuits d’alimentation renforcés et contre-mesures physiques destinées à résister à ce type d’attaque.
Ces efforts aboutissent à plusieurs découvertes majeures. Le chercheur affirme avoir identifié plusieurs points d’entrée logiciels précoces, mais surtout au moins six vulnérabilités matérielles irréparables, accompagnées de cinq exploits zero-day. La révélation la plus marquante concerne la capacité à exécuter du code au niveau de privilège EL3, le plus élevé possible, directement sur le cœur le plus sécurisé de la puce. Un tel accès offrirait, en théorie, un contrôle total du système, y compris la possibilité de contourner le démarrage sécurisé — jusqu’ici considéré comme un obstacle quasi infranchissable sur les consoles modernes.
Tihmstar tient toutefois à tempérer les attentes : sa conférence ne constitue ni un tutoriel de jailbreak, ni une annonce de solution clé en main. Ironiquement, l’objectif initial — jouer à Beat Saber avec des chansons personnalisées — n’a même pas été atteint. L’intérêt principal réside plutôt dans la présentation de techniques avancées d’attaque physique et dans l’analyse de failles structurelles susceptibles d’avoir des répercussions bien au-delà du cas de la PS5. Bien que des rumeurs évoquent des tentatives similaires sur d’autres plateformes, le chercheur insiste sur le caractère original et indépendant de son travail.
Le cadre du Chaos Communication Congress, l’un des événements hackers les plus prestigieux au monde, confère un poids supplémentaire à ces révélations. L’édition 2025 se tiendra du 27 au 30 décembre à Hambourg, et la conférence de tihmstar sera enregistrée puis diffusée publiquement après l’événement. Aucun prérequis officiel n’est exigé, mais une solide connaissance des architectures ARM, de la rétro-ingénierie et des techniques d’injection de fautes sera nécessaire pour appréhender pleinement le contenu.
Si les vulnérabilités décrites affectent également les modèles PS5 destinés au grand public, elles pourraient ouvrir la voie à des failles matérielles permanentes, comme l'intégration de puces par exemple.
Tout est là : fahrplan.events.ccc.de
Merci achleuhi pour l'info