Virtual Boy à 520 €, Game Boy Micro à 270 €, N64 à 165 € : le marché des consoles Nintendo vintage explose. Voici les 10 modèles les plus côtés en 2026.
Il y a un an, je vous parlais de shadPS4, un émulateur PS4 open source encore balbutiant qui faisait tourner quelques jeux indés. Eh bien les amis, le projet a sacrément mûri depuis et la liste des jeux compatibles a de quoi faire saliver.
Là où il y a un an on parlait de Peggle 2 et Super Meat Boy (sympathiques mais bon...), shadPS4 fait maintenant tourner des trucs comme Bloodborne, Dark Souls Remastered, Red Dead Redemption, Yakuza 0, Hatsune Miku Project DIVA Future Tone ou encore DRIVECLUB. Oui, Bloodborne sur PC. Le Saint Graal que FromSoftware refuse de nous porter officiellement, des passionnés l'ont rendu possible via l'émulation.
Bien sûr, on parle toujours d'un émulateur en développement actif, donc attendez-vous à des bugs, des crashs et des performances variables selon les titres. Mais quand même, le bond en avant est impressionnant.
Côté technique, le projet tourne en C++20 avec un rendu Vulkan et reste compatible Windows, Linux et macOS. Par contre, attention pour les utilisateurs Mac : il faut désormais macOS 15.4 minimum, et les Mac Intel souffrent de gros bugs GPU. Autant dire que c'est surtout pour les Apple Silicon.
Depuis la dernière fois, pas mal de nouveautés ont débarqué :
Support natif des manettes Xbox et DualShock avec émulation des motion controls
Mapping clavier/souris entièrement personnalisable (jusqu'à 3 touches par action, config sauvegardée par jeu)
Audio 3D via le backend SDL3
Émulation des signal handlers et support kqueue/kevent (ça parle aux devs Unix)
Stack réseau améliorée (sockets, HTTP, SSL) pour les jeux qui en ont besoin
Shader recompiler enrichi avec support des tessellation shaders et opérations atomiques
Montage des fonts système PS4 et chargement des modules firmware
Ce qui fait la force de shadPS4, c'est toujours sa communauté. Le projet bénéficie de l'expertise d'autres émulateurs reconnus : l'équipe de Panda3DS pour l'exécution native du code x64, les créateurs de fpPS4 pour le reverse-engineering du système PS4, et le compilateur de shaders s'inspire des travaux de yuzu. Le projet felix86 contribue aussi à l'émulation x86-64 vers RISC-V.
La version actuelle est la v0.15.0 (sortie le 17 mars 2026) et les mises à jour tombent à un rythme soutenu avec des commits quasi quotidiens. Si vous voulez tester ou suivre la compatibilité des jeux, tout se passe
sur le dépôt GitHub du projet
.
Article initialement publié le 8 mars 2025, mis à jour le 19 mars 2026.
La Xbox One n'a jamais été hackée ! Eh oui, depuis 2013, la console de Microsoft narguait la communauté du
reverse engineering
pendant que les PlayStation, les Switch et autres 3DS tombaient les unes après les autres. Microsoft la décrivait même comme "le produit le plus sécurisé jamais créé" mdrrrr.
Bon bah c'est fini comme vous vous en doutez car à la conférence
RE//verse 2026
à Orlando, Markus "doom" Gaasedelen a réussi à exécuter du code arbitraire sur le boot ROM de la console, autrement dit c'est un hack hardware impossible à corriger.
Du coup, comment on casse un truc réputé incassable ?
Eh bien toute la sécurité de la Xbox One repose sur un minuscule processeur ARM Cortex R4, le Platform Security Processor (PSP), planqué dans un coin du SoC AMD.
Ce PSP contient un boot ROM gravé directement dans le silicium... et c'est le seul composant que Microsoft ne peut pas mettre à jour. L'architecte de la sécu Xbox, Tony Chen, l'avait dit lui-même en 2019 : "le seul bug logiciel dont on ne peut pas se remettre, c'est un bug dans le boot ROM".
Le die shot du SoC Xbox One. Le PSP est planqué tout en bas à droite.
Sauf que Markus n'a pas cherché de bug logiciel, parce y'en a pas. Le code du boot ROM est linéaire, hyper audité, sans la moindre faille. Du coup, il est passé par le hardware avec du voltage glitching.
Le principe c'est de faire s'effondrer brièvement le rail d'alimentation du processeur (en gros, on colle un
MOSFET
sur le rail et on tire la tension vers le bas pendant 100 à 200 nanosecondes) pour corrompre l'exécution d'une instruction. Et Microsoft avait quand même blindé le truc en prenant soin de ne pas mettre de pin reset accessible, pas d'UART, pas de JTAG, pas de post codes de diagnostic (désactivés par des fusibles), et surtout 37 stalls randomisés qui décalent le timing du boot à chaque démarrage. En gros, c'est comme essayer de crocheter une serrure dans le noir, avec des moufles, et la serrure qui change de position toutes les 2 secondes.
D'ailleurs, c'était la première fois que Markus faisait du glitching de sa vie. Au début, il a galéré sur le mauvais rail d'alimentation (la tension 1.8V, finalement un cul-de-sac) avant de trouver le bon (le North Bridge core). Et là, en balançant ses impulsions de voltage au bon moment, il a réussi à activer les post codes que Microsoft avait désactivés par fusibles. Premier signe que la bête était vulnérable !!!!
Le setup de glitching : oscilloscope, carte mère Xbox One et fils partout.
Ensuite, il a ciblé les opérations memcopy du boot ROM, là où les données contrôlées par l'attaquant transitent dans les registres du processeur. Un glitch bien placé pendant un memcopy, et hop, le pointeur d'instruction du processeur part n'importe où. Résultat : 0x41414141 qui sort sur le bus I2C, la preuve qu'on contrôle l'exécution du boot ROM !
Bon par contre, il était enfermé dans un "user jail", une sandbox ARM avec seulement quelques Ko de code accessible. Et c'est pas si simple d'en sortir.
0x41414141 sur le bus I2C. ROP'd OUT MY POST CODE !
Et là, coup de génie du mec : un double glitch sur le même boot.
Le premier casse la boucle d'initialisation du MPU (la protection mémoire ARM, les 12 régions qui créent les jails), le second hijack le pointeur d'instruction pendant le memcopy.
Combiner les deux sur un seul démarrage, c'est du genre 1 chance sur 100 par glitch, soit environ 1 sur 10 000 pour le combo donc autant dire qu'il faut laisser tourner la machine des centaines de milliers de fois. Mais ça marche !! Avec le MPU désactivé et le pointeur d'instruction sous son contrôle, Markus obtient alors l'exécution de code en mode superviseur, avant même que le boot ROM n'ait vérifié les signatures ou déchiffré quoi que ce soit.
Bingo !! Et les conséquences sont radicales puisque grâce à ce hack, il peut maintenant déchiffrer tous les jeux, les firmwares et les mises à jour passés, présents et futurs.
Il peut aussi dé-pairer les NAND et lecteurs optiques pour la réparation. Et comme c'est gravé dans le silicium, c'est
impatchable, comme le Reset Glitch Hack de la 360
à l'époque. Pour l'instant, ça concerne uniquement le modèle
Xbox One
Fat de 2013.
Ah et petit détail croustillant.... Microsoft avait prévu des moniteurs anti-glitch dans le SoC pour détecter les perturbations de voltage, mais sur les premières révisions ils n'arrivaient pas à les stabiliser, du coup ils les ont désactivés par fusibles. Pas de bol. Après sur les modèles suivants (One S, One X) ils sont activés, mais Markus pense que ses techniques pourraient quand même être adaptées.
Le boot flow du PSP. Le hijack se produit à l'étape 4, avant toute vérification crypto.
Le plus dingue c'est que le hack en version finale ne nécessite que 3 fils soudés sur la carte mère ! Tout le reste, les dizaines de sondes à crochet, l'oscilloscope 4 voies, l'analyseur logique branché sur le bus I2C et les GPIO, c'était juste pour comprendre ce qui se passait.
Et le fait qu'il ait construit un émulateur du boot ROM avec l'aide de l'IA pour étudier le comportement du processeur, je trouve ça encore plus incroyable !
Bref, je vous laisse avec la conf en intégralité pour les plus motivés :
Et voilà comment 12 ans de "IMPOSSIBLE À PIRATER" se termine avec 3 fils soudés et 2 glitches bien placés. Pas mal !
Une mise à jour matérielle des consoles de Microsoft et Sony est évoquée depuis plusieurs semaines. Les spéculations sont nombreuses mais l’un des deux constructeurs a officiellement abordé le sujet. Pour Microsoft, il n’est pas question de proposer une sorte de Xbox One et demie. Xbox One, si évolution, elle doit être conséquente ! L’information …