T'a pas compris , Sony est le propriétaire de la console , physiquement et également propriétaire du système d'exploitation
La question n'est pas la gratuité ou non des DLC
Sony estime qu'en ouvrant son OS au tous venant il s'expose aux mêmes risques qu'avec la PS 3 ( Piratage de l'OS )
Donc leur réponse est : NIET MOD
PS : pour plus d'info
Homebrews[modifier | modifier le code]
À la mi-août 2007, Sephirothff, un hacker français, découvre la possibilité de lancer des programmes homebrews (programmes non officiels, « faits maison ») via un disque spécial « Swap Magic » sur les PS3 de première génération (60 Go version EU, ainsi que les versions 60 Go et 20 Go JAP et US)85. Les programmes étant à la base créés pour la PlayStation 2, ceux-ci se lancent dans un premier temps via une clé USB sans interactions possibles, puis quelque temps plus tard, un pilote USB permettra de les utiliser plus facilement86. Ifcaro, un hacker espagnol proposera plus tard un programme permettant de lancer des copies de jeux PlayStation 2 à partir d'un disque dur externe. Cette technique sera la première permettant de lancer des homebrews sur la PlayStation 3. Cette technique est toujours fonctionnelle.
Depuis la mi-juillet 2008, il est possible de lancer des jeux homebrews (jeux non officiels, « faits à la maison ») sans aucune puce (modchip). Ces jeux sont programmés en Java et sont lancés à partir de la section vidéo car ils utilisent les « BD profile » 1.1 et 2.0 pour lancer ces codes Javanote 9. Cette « faille » a été corrigée dans le firmware 2.50.
PlayStation Jailbreak[modifier | modifier le code]
Le 20 août 2010, plusieurs sites web annoncent que la PlayStation 3 a été hackée grâce à un dongle USB disponible pour le grand public87. Le site le commercialisant a mis en ligne plusieurs vidéos montrant les capacités du modchip, capable de copier un jeu depuis le support Blu-ray vers un périphérique externe (un disque dur par exemple) ainsi que de lancer ses backups sans le Blu-ray original inséré. Cette faille ne fonctionne que sur les firmwares 3.41 et inférieurs, elle a en effet été corrigée par Sony le 7 septembre 2010 via le firmware 3.42. La mise à jour est obligatoire pour pouvoir accéder au PSN (donc au jeu en ligne), bénéficier des nouvelles fonctionnalités, ou jouer aux nouveautés telles que Medal of Honor88,89. Sony a décidé d'intégrer le firmware 3.42 ou supérieur à toutes ses nouveautés90. Le 21 septembre 2010, le firmware 3.50 vient encore plus renforcer la sécurité en désactivant les périphériques USB non approuvés91. Officiellement, Sony explique cette décision par sa volonté de ne plus supporter les controlleurs USB contrefaits ou sans licence. Néanmoins depuis cette mise à jour, certaines manettes Mad Catz ou accessoires pour le jeu Guitar Hero ne fonctionneraient plus. Le 25 novembre 2010, le site du constructeur de la puce PSJailbreak annonce une mise à jour permettant la compatibilité avec le firmware 3.50 ainsi que le jeu en réseau et les jeux 3D92. Mais en réalité cette mise à jour ne permet nullement de jailbreaker le firmware 3.50, elle permet seulement de le downgrader en 3.41 (et inférieur). Le 6 décembre 2010, Sony met à jour son firmware à la version 3.5593, bloquant totalement le downgrade et rendant de fait le jailbreak impossible pour ses utilisateurs.
Failles de sécurité[modifier | modifier le code]
Début janvier 2008, une équipe italienne a annoncé avoir découvert une faille permettant de casser le cryptage du disque dur pour y injecter des fichiers du type .pkg (ceux utilisés par Sony sur le PlayStation Store), selon cette équipe il n'est pas exclu que cette découverte puisse permettre de lancer des backups ou encore des jeux issus du PlayStation Store. On apprendra plus tard que cette faille était fausse. En mai 2009, un logiciel nommé Open Remote Play permet d'utiliser les fonctionnalités de la PlayStation 3 depuis un ordinateur via la fonction de lecture à distance, alors que cela n'est officiellement possible que depuis la PlayStation Portable94. Cette faille ne fonctionne cependant plus depuis la mise à jour 2.80 de la console[réf. nécessaire].
En décembre 2010 est apparue une nouvelle faille dans la sécurité de la PS3 au niveau des clés de signature des applications. Une équipe, Fail0verFlow, a découvert dans le calcul de celles-ci qu'un nombre m, normalement aléatoire, était utilisé de manière constante. Dans ces conditions, il a suffi à cette équipe de hackeurs de mettre au point un algorithme permettant de remonter à la source et de découvrir les clés. Marcan, Bushing et Sven (les membres de Fail0verFlow) affirment qu'il est improbable que Sony puisse contre-attaquer, précisant que ces clés de signature concernent aussi bien les jeux futurs que les jeux déjà commercialisés; si elles étaient changées, comme Sony a la capacité de le faire, tous les jeux et applications actuels ne pourraient plus être lus par la console, car il ne s'agit pas de clés de chiffrement mais bien de clés signées. Cependant, depuis la mise à jour 3.56, Sony a réussi à contrer la faille tout en gardant la possibilité de lancer les jeux précédemment sortie. À l'heure actuelle, aucune faille n'a été officiellement trouvée.
Grâce à ces clés publiques et privées, les hackers ont pu remplacer la liste de révocation (lorsqu'une clef est publique on la révoque pour ne plus être utilisée) par une nouvelle liste dépassant la taille normale et provoquer un OverFlow (dépassement de tampon) durant le lancement de la console au niveau de la NOR Flash, permettant ainsi un accès complet au système de la PS3. Marcan précise par ailleurs que le déchiffrage des clés n'a rien à voir avec un exploit. C'est le système de sécurité des clés qui a été complètement bâclé à sa conception. À ce propos, les clés en questions sont des clés utilisées par Sony. Les PS3 ne possèdent pas ces clés (mais elles ont été calculées à cause de cette erreur de conception du système). Cette erreur provient de l'utilisation du même "m" pour créer les clés de signature. C'est cette chaine qui est identique à chaque fois95. Après la mise à disposition par la team fail0verflow d'outils permettant entre autres l'en/décryptage de fichiers signés, George Hotz, connu sous le pseudonyme de geohot et déjà connu pour son hack de l'iPhone, réussit à isoler la masterkey mtdlr (via un dump appldr) de la PS3 en "sabotant" l'implémentation PKI (infrastructure de clefs publiques). Il lui a été ainsi possible de calculer les clés nécessaires pour signer à peu près n'importe quoi. L'équipe fail0verflow et George Hotz ont reçu une plainte de Sony, invoquant la violation de multiples textes de loi américains, dont Digital Millennium Copyright Act (DMCA) et le Computer Fraud and Abuse Act. La société réclame leur matériel ainsi que leur code95.
Le 25 octobre 2012, un groupe de trois hackers se faisant appeler "The Three Musketeers" annonce avoir réussi à hacker le lv 0 ou level 0 de la console. cette faille permet entre autres de faire tourner n'importe quel homebrew ou des jeux piratés et même linux. Elle permet également d'installer des firmware personnalisé, Cela pourrait être le hack ultime car aucune mise à jour déployée par Sony ne pourrait contrer ce hack96.
Voila les multiple raisons de leur refus des modd sur PS4
La page original :
fr.wikipedia.org/wiki/PlayStation_3#Fail...e_s.C3.A9curit.C3.A9