L’intervento di tihmstar al Chaos Communication Congress è il racconto di un viaggio che parte da una frustrazione comune a molti giocatori e arriva fino al cuore della sicurezza hardware di AMD.

Tutto nasce dal desiderio di giocare a Beat Saber su console con canzoni personalizzate, una possibilità semplice e immediata su PC ma rigidamente preclusa sugli ecosistemi chiusi.
Da questa limitazione apparentemente banale prende forma una ricerca che, passo dopo passo, si trasforma in una delle analisi più profonde mai presentate sul Platform Security Processor di AMD.
Fin dall’inizio tihmstar chiarisce che il lavoro non è un’impresa solitaria, ma il risultato di una collaborazione informale tra più ricercatori, alcuni dei quali preferiscono restare anonimi.
L’idea iniziale è hackerare direttamente una console commerciale, acquistata insieme a un visore VR dedicato. Tuttavia, i tentativi puramente software si scontrano presto con una realtà ostile: sandbox rigide, syscall mancanti, patch obbligatorie, hypervisor e vincoli che rendono ogni exploit instabile o inutilizzabile nel tempo.
Dopo numerosi fallimenti e una fase di demotivazione, emerge la svolta concettuale: se il software non cede, allora bisogna guardare all’hardware.
Le console sono costose e rischiose da modificare, ma esiste un’alternativa. Sul mercato circolano schede madri desktop economiche basate su SoC AMD identici a quelli delle console, spesso vendute perché dotate di componenti difettosi.

Queste schede condividono lo stesso chip, la stessa ROM e lo stesso flusso di avvio. Diventano così il banco di prova ideale. Da questo momento in poi, la ricerca si sposta ufficialmente su piattaforma desktop, evitando deliberatamente di attaccare direttamente le console.
Il vero obiettivo è il Platform Security Processor, un core ARM a 32 bit integrato nel SoC, responsabile del secure boot, dell’inizializzazione della memoria e della gestione delle chiavi crittografiche. È la radice di fiducia dell’intero sistema.
Tihmstar spiega in dettaglio il flusso di boot del PSP: dalla BootROM iniziale al caricamento dei bootloader off-chip firmati, fino all’avvio del sistema principale, con il PSP che continua a operare come sistema sicuro. Se si riesce a influenzare il codice subito dopo la ROM, il controllo diventa potenzialmente totale.
Per osservare questo processo, vengono sviluppati strumenti dedicati, tra cui uno sniffer di post-code collegato al bus LPC, capace di tracciare ogni fase del boot. Questo permette di individuare anomalie, errori e punti di interesse.
I primi tentativi di glitching tradizionale falliscono a causa di un comportamento inatteso: alcune parti del bootloader vengono lette due volte dalla memoria SPI, una per l’esecuzione e una per la verifica crittografica, rendendo inefficace il bypass dei controlli di firma.
La soluzione arriva con un’idea ingegnosa. Utilizzando due chip SPI e un Raspberry Pi Pico che intercetta la linea di selezione del chip, il sistema fornisce al PSP un contenuto modificato alla prima lettura e quello originale alla seconda.

In questo modo i controlli di integrità vengono superati e diventa possibile eseguire codice personalizzato. La tecnica viene poi miniaturizzata in una forma compatibile con un modchip, dimostrando che l’attacco è riproducibile con hardware minimo.
Ottenuta l’esecuzione di codice, la ricerca procede verso l’escalation dei privilegi. Sostituendo il secure OS, è possibile eseguire codice a livelli di privilegio più elevati, interagire direttamente con il bus SPI, scrivere registri interni e scaricare l’off-chip bootloader dalla SRAM per analizzarlo.
Questo apre la strada allo studio del Crypto Co-Processor e delle sue memorie interne, rivelando come alcune protezioni siano concettualmente deboli e aggirabili combinando osservazione del comportamento hardware e accessi controllati.
Il punto di svolta del talk vede il dump della BootROM, teoricamente irraggiungibile. Attraverso una combinazione precisa di DMA, reset controllati della CPU e mantenimento dello stato del PSP, tihmstar riesce a copiare il contenuto della ROM in memoria temporanea e a recuperarlo dopo il riavvio.
Questo risultato consente l’analisi completa del codice di avvio e porta alla scoperta di bug logici, percorsi di errore mal gestiti e comportamenti potenzialmente sfruttabili, alcuni dei quali non correggibili via software perché incisi direttamente nel silicio.
Non avendo individuato un exploit software stabile nella ROM, la ricerca torna infine al glitching hardware, ma con un approccio radicalmente diverso.
Viene presentata una tecnica di undervolting controllato che modifica il circuito di feedback del regolatore di tensione, trasformandolo in uno strumento di glitch estremamente preciso.
In questo modo è possibile perturbare selettivamente l’esecuzione del chip senza causare crash immediati. I test dimostrano che il metodo funziona sulla SRAM e che, con ulteriore lavoro, potrebbe colpire anche la ROM, nonostante le sue difese più robuste.
Il cerchio si chiude tornando all’obiettivo iniziale. Nel frattempo, exploit pubblici hanno reso possibile il jailbreak della console, permettendo finalmente di applicare nella pratica quanto imparato.
Tihmstar mostra di aver completato il percorso: generare una canzone personalizzata, convertirla per la console, patchare Beat Saber e giocarci realmente. Parte del lavoro viene anche rilasciata in open source, inclusi firmware, schemi hardware e strumenti di dump, a beneficio della comunità.
Quella che nasce come una semplice frustrazione da gamer si trasforma così in una ricerca capace di mettere in discussione la sicurezza di milioni di dispositivi AMD.
Il talk non è solo una dimostrazione tecnica, ma una lezione di metodo, perseveranza e creatività, che mostra come la curiosità personale possa aprire falle profonde nei sistemi più protetti.
Parte del lavoro è stato reso open source, inclusi firmware, schemi hardware e strumenti di dump, a beneficio della comunità di ricerca.
ROM Dumping: https://github.com/ProjectSomnacin/SomnacinDumper
Modchip Hardware: https://github.com/ProjectSomnacin/somnacin-hardware
Modchip (glitch attempts) Firmware: https://github.com/ProjectSomnacin/somnacin-firmware
Xray pictures: https://github.com/ProjectSomnacin/Xrays


![[Scena PS4] Rilasciato PS4 Wee Tools SE v1.0.4 e PS4 Wee Tools PRO v1.1.2: Supporto firmware 13.04 e nuove funzioni Syscon](https://www.biteyourconsole.net/wp-content/uploads/PS4WeeToolsChip-238x178.webp)


![[Scena PS4] Rilasciato PS4 Wee Tools SE v1.0.4 e PS4 Wee Tools PRO v1.1.2: Supporto firmware 13.04 e nuove funzioni Syscon](https://www.biteyourconsole.net/wp-content/uploads/PS4WeeToolsChip-100x75.webp)
![[Scena PS4] Rilasciato pPlay v3.7](https://www.biteyourconsole.net/wp-content/uploads/Spiderman-2-100x75.jpg)
![[Scena PS5] Rilasciato ps5-payload-elfldr v0.17](https://www.biteyourconsole.net/wp-content/uploads/PS5Xplorer-100x75.webp)
![[Scena Switch] Rilasciato EdiZon SE v3.8.11](https://www.biteyourconsole.net/wp-content/uploads/EdizonSE1-1.jpg)