×

PS5 : fuite des clés BootROM, une faille matérielle irréparable

Les clés BootROM de la PS5 ont fuité, révélant une faille matérielle impossible à corriger. Les experts tempèrent les espoirs d'un jailbreak immédiat de la console.
publié le 5 janvier 2026
partager sur :

Une nouvelle secousse vient d'ébranler la scène du hacking console. Les clés du BootROM de la PlayStation 5 ont été divulguées fin décembre 2025, suscitant à la fois l'excitation et l'inquiétude au sein de la communauté. Ces données cryptographiques, gravées au cœur de l'APU AMD de la console, constituent le premier maillon de la chaîne de sécurité de Sony. Si cette révélation ouvre potentiellement la voie vers des firmwares personnalisés, plusieurs experts tempèrent l'enthousiasme général et rappellent que le chemin vers un jailbreak complet reste semé d'embûches.

Des clés irrécupérables, une vulnérabilité permanente

Le BootROM représente une petite zone mémoire interrogée par le processeur dès le démarrage de la console. Cette mémoire contient les clés permettant de valider le bootloader, qui charge ensuite le système d'exploitation. Ces clés de niveau zéro assurent la base de la "chain of trust", mécanisme vérifiant l'authenticité de chaque composant logiciel.

Le problème majeur réside dans la nature même de cette architecture : ces clés sont gravées directement dans l'APU AMD lors de la fabrication. Cette mémoire étant immuable, aucune mise à jour logicielle ne peut corriger cette vulnérabilité. Seule une révision matérielle complète, avec de nouveaux processeurs intégrant des clés différentes, pourrait résoudre le problème pour les futures consoles. Les quelque 60 millions de PS5 et PS5 Pro déjà commercialisées conserveront cette faiblesse structurelle.

Cette situation rappelle fortement l'exploit Fusée Gelée de la Nintendo Switch. À l'époque, un bug dans le BootROM Tegra permettait l'exécution de code, rendant impossible toute correction après la sortie d'usine. La PS3 avait également connu un scénario similaire avec l'affaire fail0verflow au début des années 2010, qui avait ouvert la voie aux firmwares personnalisés. D'ailleurs, la PlayStation 4 avait également été touchée par plusieurs vagues d'exploits au fil des années.

Une information à relativiser selon les experts

L'expert en sécurité Zecoxao a tenu à tempérer les attentes de la communauté. Selon ses explications détaillées, les clés divulguées sont en réalité des "keyseeds", des amorces cryptographiques, et non des clés finales prêtes à l'emploi. Les fusibles maîtres matériels de la PS5 chiffrent ces amorces, qui servent ensuite à déchiffrer la mémoire flash système et l'IPL (Initial Program Loader).

L'architecture de sécurité se révèle bien plus complexe qu'il n'y paraît. L'IPL utilise ses propres clés pour déchiffrer le kernel et le kernel sécurisé, lequel déchiffre à son tour tous les autres modules de sécurité, tels que SELF et PKG. Cette chaîne cryptographique multicouche rend le processus particulièrement ardu.

Interrogé sur les conséquences pratiques de cette fuite, notamment concernant les modchips ou les fake PKG, Zecoxao a été clair : le résultat concret immédiat se limite à la possibilité de décrypter des données. Les fake PKG restent sous le contrôle du processeur de sécurité a53_io, et une puce modifiée ne serait envisageable qu'en présence d'une vulnérabilité directe dans la ROM, qui n'a pas encore été identifiée.

Quelles perspectives pour l'avenir ?

Cette fuite ne permet pas, à elle seule, de jailbreaker une PS5. Disposer de ces clés offre surtout une visibilité totale sur le processus de démarrage, jusque-là opaque pour les chercheurs. Pour exécuter du code non signé, il faudra encore découvrir une faille exploitable, puis construire une chaîne complète d'escalade de privilèges.

Cependant, cette avancée pourrait accélérer certains développements au cours de l'année 2026. Les équipes travaillant sur l'émulation PS5 sur PC devraient en tirer profit, comme cela avait été le cas pour les premiers émulateurs PS5 encore balbutiants. La compréhension complète du boot flow facilitera également le portage d'applications et d'émulateurs.

Les précédents historiques montrent que ce type de découverte finit généralement par déboucher sur l'émergence d'une scène homebrew active. Les récents exploits via YouTube et Netflix avaient déjà démontré que la sécurité de la console n'était pas impénétrable. Ces nouvelles données cryptographiques constituent un outil supplémentaire dans l'arsenal des chercheurs.

Pour les utilisateurs actuels, le risque reste limité. Sony n'a pas communiqué officiellement, mais le constructeur dispose de moyens de riposte : détection des systèmes modifiés et bannissement des comptes PSN. Une nouvelle révision matérielle avec des clés différentes semble envisageable pour les futures productions, à l'image de ce que Nintendo avait fait après Fusée Gelée. Reste que rappeler toutes les consoles vendues pour un remplacement de carte-mère paraît économiquement improbable.

 

Sources : FactorNews