- il y a 1 semaine
- #gaming
- #cybercrime
- #hacker
- #numerama
Crackers et entreprises du jeu vidéo mènent une terrible guerre qui dure depuis plus de 40 ans. Aux prémices des consoles de salon, il était très simple de dupliquer un jeu. Aujourd'hui les choses sont bien plus compliquées, notamment avec l'apparition des DRM (Digital Right Managment, les différents systèmes qui empêchent la duplication d'un jeu).
Les hackers doivent alors s'organiser, se regrouper et doivent se montrer de plus en plus ingénieux pour réussir à avoir accès aux précieuses données de ces entreprises. Car les obtenir, c'est posséder un moyen de pression énorme ...
On a remonté jusqu'aux origines du jeu vidéo, pour comprendre comment les studios se sont défendues face aux hackers.
⏰ Sommaire
00:00 - La guerre de 40 ans
01:33 - Les tous premiers hacks
03:14 - L'arrivée de SecuROM
05:07 - Denuvo, le meilleur rempart
07:11 - Un business modèle de la rançon
09:22 - La PS5, prochaine cible ?
10:17 - Une éthique derrière le hack ?
---
🔔 Abonnez-vous à notre chaîne ► https://youtube.com/c/numerama
🚩 Retrouvez toutes nos playlists ► https://www.youtube.com/c/numerama/playlists
---
Rejoignez-nous :
💻 Notre site ► http://www.numerama.com/
🐦 X ► https://x.com/numerama
📸 Instagram ► https://www.instagram.com/numerama
📱TikTok ► https://www.tiktok.com/@numerama
🔷 Facebook ► https://www.facebook.com/Numerama/
🎙️ Twitch ► https://www.twitch.tv/numerama
🟡 + rapide, + pratique, + exclusif : découvrir numerama+ ► https://www.numerama.com/numeramaplus/
---
Réalisation : Théotim Raguet
---
#gaming #cybercrime #hacker #numerama
Les hackers doivent alors s'organiser, se regrouper et doivent se montrer de plus en plus ingénieux pour réussir à avoir accès aux précieuses données de ces entreprises. Car les obtenir, c'est posséder un moyen de pression énorme ...
On a remonté jusqu'aux origines du jeu vidéo, pour comprendre comment les studios se sont défendues face aux hackers.
⏰ Sommaire
00:00 - La guerre de 40 ans
01:33 - Les tous premiers hacks
03:14 - L'arrivée de SecuROM
05:07 - Denuvo, le meilleur rempart
07:11 - Un business modèle de la rançon
09:22 - La PS5, prochaine cible ?
10:17 - Une éthique derrière le hack ?
---
🔔 Abonnez-vous à notre chaîne ► https://youtube.com/c/numerama
🚩 Retrouvez toutes nos playlists ► https://www.youtube.com/c/numerama/playlists
---
Rejoignez-nous :
💻 Notre site ► http://www.numerama.com/
🐦 X ► https://x.com/numerama
📸 Instagram ► https://www.instagram.com/numerama
📱TikTok ► https://www.tiktok.com/@numerama
🔷 Facebook ► https://www.facebook.com/Numerama/
🎙️ Twitch ► https://www.twitch.tv/numerama
🟡 + rapide, + pratique, + exclusif : découvrir numerama+ ► https://www.numerama.com/numeramaplus/
---
Réalisation : Théotim Raguet
---
#gaming #cybercrime #hacker #numerama
Catégorie
🤖
TechnologieTranscription
00:13Ce drapeau vaut des millions. Et autour de lui, deux camps qui s'observent en permanence. D'un
00:19côté ceux qui le protègent, de l'autre ceux qui cherchent à le voler. Ça, c'est le principe du
00:24capture the flag ou capture de drapeau en français. La défense doit s'adapter parce que si les
00:28attaquants rapportent le drapeau dans leur base, eh bien c'est perdu. Figurez-vous que ce jeu-là,
00:32il a lieu tous les jours depuis 40 ans, et les enjeux se chiffrent en centaines de millions de
00:37dollars. Sauf que s'il n'y a pas de règle, tous les coups sont permis. Feintes, attaques frontales,
00:41diversions, infiltrations, trahison. Dans le monde réel en défense, on retrouve les éditeurs et les
00:46studios de jeux vidéo. Des structures parfois gigantesques qui protègent bien plus que des
00:50fichiers, leur économie, leurs images, leurs secrets industriels, parfois même leurs employés. Et en
00:56face, il n'y a pas une équipe, mais des milliers. Parfois des individus seuls, parfois des groupes,
01:00parfois des organisations, et tout zulte une chose, ce drapeau. Le code source du jeu ou de la console.
01:05Une fois ce drapeau capturé, tout change. Obtenir ce drapeau et repartir avec, c'est brandir la menace
01:10de diffuser des données gratuitement et à grande échelle. Un moyen de pression énorme sur les
01:14entreprises du jeu vidéo, qui ont plus à perdre si elles laissent ces données s'échapper, plutôt que
01:17de donner des sommes considérables pour que ça n'arrive pas. Mais à chaque attaque réussie,
01:21la défense se reconstruit. Elle renforce ses murs, ajoute des couches, multiplie les pièges, et ça,
01:25ça oblige les attaquants à se regrouper, à innover et à aller plus loin. C'est une guerre
01:29d'usure et elle commence bien plus tôt que ce qu'on imagine. Maintenant que les règles sont établies,
01:34faisons une première partie, retour dans les années 80. Le phénomène qui a poussé les entreprises du
01:38jeu vidéo à établir une défense a pris ses racines dans ces années, lors de la démocratisation des
01:42consoles de salon. À cette époque, le jeu vidéo était certes niche, mais il était assez facile de se
01:46procurer un jeu gratuitement. Il suffisait de dupliquer la disquette ou la cartouche et le tour
01:50est joué. En gros, c'est comme si la défense donnait à chaque assaillant le drapeau, c'est cadeau.
01:54Face à cette prolifération qui mettait en péril l'économie du jeu vidéo, il fallait réagir. Les
01:59entreprises ont alors eu recours au DRM pour Digital Right Management. Retenez bien ça, DRM,
02:04c'est super important parce que c'est ce qui va constituer la défense de notre base. Mais si on
02:07revient en première protection, on peut dire qu'elles étaient quand même plus ou moins originales.
02:12À cette époque, pour pouvoir jouer à ton jeu, il fallait rentrer un code très spécifique qui était
02:16inscrit normalement dans le livret fourni dans la boîte. Et certains éditeurs allaient jusqu'à
02:20mettre des énigmes à résoudre avant de pouvoir jouer. Dans une partie, c'est un peu comme si,
02:24pour accéder à la base adverse, tu devais fournir un mot de passe. En soi, rien de bien méchant,
02:28mais c'était déjà un rempart pour entraver la copie de jeu vidéo. Oui, parce qu'en fait,
02:32si tu n'avais pas le manuel, tu ne pouvais pas jouer au jeu. Tu n'avais pas le code.
02:35Mais bon,
02:35évidemment, la solution, ça a été de se prêter le manuel. Mais après, les disquettes sont arrivées
02:39les CD-ROM dans les années 90. Et à partir de ce moment, les choses ont commencé un peu à
02:43se corser pour
02:44les assaillants. Pour pouvoir accéder à son jeu, il fallait d'abord un code unique, souvent imprimé
02:48dans la boîte du jeu. Et ensuite, il fallait justifier que le CD soit bien dans l'ordinateur
02:52pour pouvoir y jouer. Mais bon, encore une fois, les hackers ont trouvé comment contourner ce
02:56problème. Tout d'abord, le code unique n'était pas si unique que ça. Chaque acheteur en avait un
02:59différent, mais chaque code pouvait être utilisé un nombre infini de fois. Enfin, ça, c'était avant
03:04l'arrivée d'Internet. À côté de ça, il suffisait de faire croire que le CD était bel et bien
03:07inséré
03:08dans l'ordinateur. Et ce, grâce à un simple logiciel. Bref, le drapeau était une nouvelle fois
03:12capturée sans grande difficulté. À la fin des années 90, les entreprises du jeu vidéo ont
03:16commencé à prendre très au sérieux ces attaques. C'est comme ça qu'on a vu apparaître des systèmes
03:20de protection comme Securum. Securum, c'est un système de défense développé à l'époque par Sony.
03:24Son but, c'est d'empêcher la copie de CD de jeu vidéo. Pour ça, une clé va être gravée
03:28sur le CD.
03:29Au lancement du jeu, le programme va lire cette clé et donner accès au jeu si elle est bien détectée.
03:33Et le truc, c'est que cette clé, elle n'est pas gravable sur d'autres CD. Impossible d'en
03:37faire
03:37la copie. Faut penser ça comme si on n'avait pas la clé pour rentrer dans la base.
03:40Mais bon, fallait s'en douter, ça n'a pas découragé les équipes en attaque. Les attaquants ont
03:44contourné Securum en modifiant l'exécutable. En gros, ils ont demandé au jeu d'arrêter de vérifier
03:48la fameuse clé d'accès gravée sur le disque. C'est comme si une route alternative s'était
03:52ouverte jusqu'à la base. C'est ce qu'on appelait les No CD Cracks. Et en avançant un peu
03:56plus loin
03:56dans le temps, l'arrivée d'Internet allait rebattre toutes les cartes. Internet représentait à la fois
04:00un danger, puisque c'était un moyen de diffuser très largement les données d'un jeu. Mais pour les entreprises
04:05vidéoludiques, c'était possiblement un élément salvateur. Certaines boîtes comme Ubisoft ou EA ont mis en place
04:09des systèmes DRM qu'on appelle Always Online. Et en fait, c'était une méthode qui contraignait le joueur
04:14à se connecter à Internet s'il voulait jouer au jeu. C'est comme si tous les joueurs qui avaient
04:18payé le jeu
04:18avaient accès au drapeau, le ramenaient dans leur base, mais le drapeau était piégé, puisqu'une version
04:22dupliquée était inutilisable. Cette méthode avait du potentiel, mais elle avait aussi deux gros
04:28inconvénients. Déjà évidemment l'impossibilité de jouer hors ligne, mais aussi la saturation des serveurs.
04:33Par exemple, le lancement de Diablo 3 en 2012 a été une catastrophe. Il était presque impossible de se connecter,
04:39et c'est comme ça que les joueurs tombaient sur le célèbre message d'erreur 37. Mais encore une fois,
04:43et comme toujours, eh bien ce rempart n'a pas duré longtemps. Et le Always Online est tombé. En fait,
04:48certains ont réussi à simuler les serveurs officiels, de sorte à tromper le jeu comme s'ils croyaient
04:52s'y connecter, alors que pas du tout. D'autres ont carrément modifié le code pour que le programme
04:55ne vérifie même plus qu'il est connecté à Internet. Bref, c'est comme si on construisait des portes dérobées
04:59vers la base. Une fois ramené à la base, le drapeau était finalement utilisable. Mais voilà, plus récemment,
05:03une nouvelle étape va marquer un tournant dans l'industrie vidéoludique. La transition vers le dématérialisé.
05:09Avec l'émergence de plateformes comme Steam, Origin, bien plus tard Epic Games pour n'en citer que
05:13certains, eh bien les fichiers étaient maintenant directement sur les machines des joueurs. Et bien
05:17sûr, la conséquence, c'est que les systèmes DRM ont évolué vers quelque chose de beaucoup plus
05:21monstrueux. En 2014, un tout nouveau système DRM va faire une entrée très controversée dans le
05:26milieu du jeu vidéo, des nouveaux. Aujourd'hui, des nouveaux Software Solutions, l'entreprise
05:31derrière des nouveaux, fait partie des sociétés les plus détestées au monde. Derrière, on retrouve
05:35les anciens de Securum qui ont été rachetés par une entreprise autrichienne. Et des nouveaux
05:39a transformé les bases en véritable forteresse, remplie de pièges et de caméras de surveillance.
05:44Pour faire très simple, ce que va faire des nouveaux, c'est cacher certaines lignes de
05:46code d'un jeu sur des serveurs spéciaux. Pour y avoir accès, la machine va se connecter à ses
05:50serveurs lorsqu'on démarre un jeu. Elle va s'y connecter avec son identifiant propre,
05:54la carte d'identité de la machine. Si elle est enregistrée sur les serveurs de des nouveaux,
05:58tu vas avoir accès à ces fichiers. Et pour décourager quiconque aura l'audace de changer le code source du
06:03jeu,
06:03Dénuevo va vérifier en permanence que l'ensemble du programme n'a pas été altéré. C'est ce qu'on
06:08appelle l'anti-tamper. Face à ce nouveau rempart infranchissable, de nouvelles techniques sont
06:12explorées. On parle beaucoup de reverse engineering, une technique qui consiste à décrypter le langage
06:17du code source pour qu'il soit lisible par des humains. Enfin, des humains qui savent lire des
06:20lignes de code. On parle aussi de debugger. Une technique qui permet de voir les lignes de code
06:24exécutées en temps réel dans le jeu. Et pendant longtemps, rien n'a été d'une grande efficacité face à
06:28ce
06:28monstre qui était Dénuevo. Mais de rares internautes ont créé la surprise en mettant la main dessus. Vous en avez
06:33déjà peut-être entendu parler, c'est notamment le cas de M-Press. Autorevendiquée comme une hacker
06:37russe, elle est l'une des premières à avoir réussi à déjouer Dénuevo. Dans la même veine, on a aussi
06:42le groupe de hackers chinois 3DM qui lui aussi a fait couler beaucoup d'encre. Depuis, c'est une
06:46compétition constante entre Dénuevo et les hackers. Dès qu'un drapeau se fait prendre, Dénuevo consolide
06:51les défenses. Et c'est presque devenu un défi pour ces hackers de mettre à mal les défenses de Dénuevo.
06:55Mais plus Dénuevo consolide ces défenses, plus les performances des jeux sont impactées. Et ça,
07:00ça énerve beaucoup les joueurs. Ouais, c'est ça qui fait que cette entreprise est assez détestée.
07:04Mais bon, l'entreprise autrichienne est devenue un incontournable. Aujourd'hui,
07:07c'est un des meilleurs remparts face à des hackers prêts à ruser de mille manières différentes,
07:11parfois par appât du gain. Car oui, il peut y avoir gros à gagner quand on hack un jeu. Mais
07:14bon,
07:14avant de poursuivre, je vais quand même faire un petit point sur le mot « hacker ». Ce mot a
07:18malgré
07:19lui acquis une mauvaise réputation, alors qu'en réalité, il existe plusieurs types de hackers. Ce qu'on
07:23considère comme étant les bons, les white hats. D'autres qu'on considère comme malveillants,
07:27les black hats. Et les « on sait pas trop où » entre le bien et le mal, les grey
07:33hats. Ici,
07:34on parle surtout de hacker black hat. Un mot qui est aussi souvent associé au mot « cracker ». C
07:38'est
07:38pour ça qu'une version de jeu piratée, on va dire que c'est un jeu craqué. Craquer un jeu,
07:42c'est le copier en le rendant utilisable par n'importe qui gratuitement. Après, c'est au choix
07:47du cracker soit de diffuser massivement cette version craquée, soit de faire chanter les
07:51entreprises propriétaires du jeu. Mais aujourd'hui, les organisations de hackers vont encore plus loin.
07:55Elles ne vont plus seulement s'en prendre aux jeux, mais aux entreprises vidéoludiques derrière.
07:59Le but, c'est de voler les codes sourds de certains jeux, mais aussi au passage prendre
08:02des données ultra-confidentielles qui pourraient mettre à mal ces entreprises.
08:05Et pour comprendre le modèle économique derrière, on va prendre un cas emblématique,
08:08la fuite de GTA VI. En 2022, plusieurs extraits des phases de test du très attendu jeu de Rockstar
08:13Games vont commencer à apparaître en ligne. Un jeune à cœur de 18 ans, Arion Curtage,
08:18a réussi à s'infiltrer dans les canaux de discussion interne de Rockstar,
08:21et a commencé à y dérober le contenu. Il a ensuite envoyé ce message « Si Rockstar ne
08:25me contacte pas sur Telegram dans les 24 heures, je commencerai à publier le code source ». Chose
08:29qu'il a fini par faire sur Reddit. Sauf que ça a conduit à son arrestation.
08:32Il faut dire que le jeune britannique n'était pas à son premier coup. Il est un des principaux
08:35membres du groupe cybercriminel Lapsus, tenu pour responsable de cyberattaques qui ont touché
08:39Uber ou Nvidia, et ces attaques auraient coûté des millions d'euros à ces entreprises.
08:44Et voilà donc leur technique. En fait, c'est tout simple, il s'agit de voler les données et de
08:47demander une rançon en retour contre une non-diffusion. Pour l'équipe Lapsus, ça revient à voler le
08:51drapeau, mais avant de le ramener à la base, ils vont négocier avec l'équipe en défense pour le
08:55rendre, mais contre une rémunération onéreuse. Et ces dernières années, on a été gâtés en vol
08:59de données spectaculaires. C'est par exemple le cas du studio Insomniac Games qui en 2003 a été
09:03victime d'une attaque aux rançongiciels, ou ransomware, un logiciel qui bloque les systèmes
09:08informatiques et demande une certaine sonne d'argent à verser aux assaillants pour les libérer.
09:11Ici, c'est le groupe de piraterie Sida qui est à l'origine de l'attaque, et de son côté
09:15Insomniac
09:15qui aura laissé quelques plumes, puisque ce hack a fait fuiter un de ses prochains gros titres,
09:19encore en production, un jeu basé sur le héros Wolverine. Et aujourd'hui on est peut-être
09:22à l'aube d'un hack qu'on qualifie déjà de jailbreak ultime, celui de la console la plus
09:26vendue dans le monde actuellement. Ce nouveau hack d'ampleur qui se fait pressentir, c'est
09:31celui de la PlayStation 5. Le 31 décembre 2025, ces suites de chiffres et de lettres se sont
09:35retrouvées sur internet. Indéchiffrables pour le commun des mortels, elles sont néanmoins
09:39très intéressantes pour nos hackers. En fait, on appelle ça des clés ROM, et ce sont elles
09:43qui servent à chiffrer le code interne de la console. Si on les utilise dans le sens inverse,
09:47ces suites de caractères pourraient servir entre autres à traduire le code de la PS5.
09:50Les hackers pourront alors disséquer la console et étudier son code, et ça, ça va leur permettre
09:54de modifier plus ou moins la PlayStation à leur guise, d'y implémenter leur propre code,
09:58de contourner les protections, et de la débrider. C'est ça qu'on appelle le jailbreak.
10:02C'est une étape, mais le hack de la PS5 c'est peut-être pas pour tout de suite.
10:05Mais chose marrante, la clé de ce jailbreak, ça se pourrait que ce soit ce vieux jeu de course Star
10:09Wars.
10:09Quand les hackers ont découvert ça, les prix du jeu ont explosé sur les sites de revente.
10:12Les hackers, eux, sont au taquet, car qui craquera la console en premier s'assurera
10:16un moyen de pression d'ampleur. Certains l'ont compris, les cyberattaques
10:19contre les entreprises du jeu vidéo, ça peut devenir un business juteux.
10:22Et le poids de cette industrie dont les productions sont 100% numériques en font une cible de choix.
10:26Mais ça, ce n'est qu'une partie des hackers. Une étude parue en 2024 montre qu'une fois craqué,
10:30un jeu peut subir des pertes estimées à 20% de ses revenus.
10:33Mais ça, c'est le revers de la médaille, surtout dans une industrie qui est aujourd'hui
10:36partiellement en souffrance. Regardez par exemple Ubisoft.
10:39Et ça, ça a motivé ces firmes à engager des Red Teams, ce qui équivaut au White Hat
10:43dont on parlait tout à l'heure. Et en parallèle de tout ça, les prix des jeux gonflent drastiquement.
10:47Il est plus rare de voir un jeu triple A à 80€ à sa sortie.
10:50Et ça, évidemment, ça encourage aux hacks.
10:52Oui, parce qu'en fait, beaucoup de hackers vont pirater des jeux et des consoles
10:55sans vraiment d'intérêt économique derrière, si ce n'est de l'avoir gratuitement.
10:58Et il faut avouer que grâce aux hackers, certaines personnes qui n'ont pas forcément
11:01les moyens peuvent avoir accès à un jeu certes illégalement.
11:05Ma génération avait tous la carte R4 là où tu mettais tes jeux pour la Nintendo DS.
11:09Aujourd'hui, il existe des canaux télégramme où tu peux même télécharger tes jeux de
11:12Switch en deux clics. Après, il faut avoir la console piratée qui va avec.
11:15Et là-dessus, les constructeurs de consoles sont devenus totalement intolérants.
11:18Le pire qui s'est fait, c'est chez Nintendo, où dès qu'une Switch de piratée est détectée,
11:22ça bloque l'accès à tous les services en ligne de l'entreprise.
11:24Mais le hack de jeux vidéo n'est pas sans vertu.
11:26Si on va plus loin, on voit de plus en plus apparaître de ROM hack, des versions modifiées
11:30d'un jeu qui gardent ses mécaniques mais changent complètement l'univers.
11:33Par exemple, on a des dizaines de versions alternatives des premiers jeux Pokémon avec
11:36des régions et des créatures différentes.
11:38Peut-être le ROM hack le plus connu, c'est celui de Mario Kart CTGP.
11:41Une version de Mario Kart Wii qui ajoute des dizaines de circuits.
11:44Mais bon, dans ce cas précis, les développeurs ont quand même fait en sorte que si on veut
11:47jouer à Mario Kart CTGP, il nous faut la version physique de Mario Kart Wii, donc l'officiel.
11:51Ces ROM hacks ont quand même un vecteur de créativité assez riche.
11:54Bref, si ces 40 ans de bataille nous ont bien appris une chose, c'est que peu importe
11:57les moyens déployés par les équipes en défense, il y aura toujours des équipes en attaque
12:01prêtes à tout pour s'emparer de ce drapeau, et ce, quelles que soient les intentions derrière.
Commentaires