Suite à la publication hier soir de l'exploit Hyperviseur de Flatz suite au contournement de la puce a53 de la PS5,
la team fail0verflow a révélé un ancien outil interne pour manipuler la mémoire du hyperviseur. Le célèbre groupe de hackers console fail0verflow a partagé un nouvel élément intéressant de l’histoire du hacking de la PlayStation 5.
Dans un message publié le 15 mars 2026, le groupe explique avoir rendu public un ancien outil qu’il utilisait il y a plus de cinq ans pour expérimenter avec les fichiers MP4 et la mémoire de l’hyperviseur de la console. Le projet, nommé Prosperous, est désormais disponible sur GitHub. Selon les chercheurs, cet outil servait notamment à manipuler certaines zones mémoire protégées du système et pourrait être utile aux développeurs travaillant sur le portage de Linux sur la console.
Pour le moment tout cela ne concerne que les PS5 (FAT) entre les firmwares 1.00 à 4.51
L'histoire ne s'est pas arrêtée là, un premier dump du kernel via PCIe mais ce n'est pas tout !
Dans un second message, le groupe raconte également une anecdote sur ses premiers tests. Ils expliquent avoir utilisé un script IOMMU inclus dans l’outil pour contourner les protections mémoire et extraire le code du kernel x86 de la PS5. La méthode reposait sur un périphérique PCIe personnalisé installé dans le slot M.2 de la console. Selon eux, l’opération a fonctionné « du premier coup », une réussite qui illustre le niveau d’accès qu’ils avaient déjà obtenu très tôt dans leurs recherches.
Bien que ces techniques datent déjà de plusieurs années, la publication de l’outil,
relayée par Zecoxao, pourrait faciliter les travaux actuels de la communauté visant à faire tourner Linux sur la PS5, un objectif poursuivi par plusieurs chercheurs et développeurs indépendants, et cela bouge déjà !
Cette nuit la team Fail0verflow a publié, en complément à la diffusion de Prosperous, de nombreux scripts des payloads MP4, des dumps, des kernels en lien avec Lua, et même ce qui semble être un loader parser.
Il semblerait que la PS5, du moins entre les firmwares 1.00 à 4.51, soit sur le point de lâcher définitivement au niveau de ses sécurités.