Mmh... oui ok. Même si il y a des choseq qui me parraise louche, la clé une fois générée est sensé etre utiliser pour crypter du code logiquement. Quand est-ce que ça se produit ? Aussi je trouve sa bizarre qu'une fois utilisée la clé est retournée vers le PPE. Mais dans tout les cas, la clé est en mémoire à un moment et est vérifiée par une fonction spécifique. Et à priori, si Geohot à accès à toutes les fonction des SPE et un accès en lecure et écriture de la mémoire, il est capable de les intercepter, ou d'etudier le fonctionnement de la génération de ces clé.
Enfin je sais pas vraiment de quoi il en retourne, mais avec les connaissance théorique que j'ai, perso c'est ce que j'ai déduis. Après j'ai pas forcément saisie toutes les étapes qu'il y a pendant le parcours entre le PPE et les SPE donc, y a peut-etre des ambiguité qui font qu'en faite, c'est pas si simple.
Puis de toute façon, c'est pas si simple