Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

PS5-Linux - Andy Nguyen libère son hack

PS5-Linux est là !!

Andy Nguyen, le security engineer alias theflow0, vient de publier le hack qui transforme une PS5 Phat (les modèles originaux, pas les Slim ni les Pro) en PC 100% Linux. Et le truc cool c'est que ça marche désormais sur les firmwares 3.xx et 4.xx, et pas seulement sur les premières consoles oubliées dans leur boîte !

Pour rappel, en mars dernier, Andy Nguyen avait fait tourner GTA 5 Enhanced en ray tracing sur sa PS5 , mais l'exploit était limité aux firmwares 1.xx et 2.xx, donc autant dire à des consoles qui n'avaient jamais vu Internet. Mais depuis hier, le projet est officiellement sorti sur GitHub avec un guide d'installation complet, et il a élargi son périmètre.

Concrètement, le hack utilise une vulnérabilité patchée de l'hyperviseur PS5 (corrigée dans les firmwares récents, d'où la liste fermée) pour débloquer le hardware. Une fois en place, la PS5 expose son CPU 8 cores (16 threads) à 3.5 GHz max et son GPU à 2.23 GHz max (les fréquences de boost de la console, en pratique ça tape souvent un peu plus bas pour éviter la surchauffe), ce qui suffit largement pour faire tourner Steam et des émulateurs sans que ça rame.

Et surtout, la sortie HDMI 4K à 60 Hz fonctionne, l'audio aussi, et tous les ports USB de la console sont opérationnels !

Côté firmwares supportés, c'est précis, attention ! Les versions 3.00, 3.10, 3.20 et 3.21 fonctionnent, mais sans support M.2. Les versions 4.00, 4.02, 4.03, 4.50 et 4.51, elles, supportent en plus le SSD M.2 dédié à Linux.

Du coup, plus la console est récente dans cette plage, plus on a de flexibilité. Pour les firmwares 5.xx, ça pourrait ensuite arriver plus tard, mais Linux tournera dans un environnement virtualisé restreint à côté de GameOS, donc avec des perfs et des fonctionnalités un peu dégradées.

Maintenant, pour vérifier votre firmware avant de tenter le coup, c'est dans Paramètres > Système > Informations console.

Pour l'install, il vous faudra une clé USB de 64 Go minimum (un SSD externe est recommandé), un clavier/souris USB, un adaptateur Ethernet ou Wi-Fi USB, et en option un dongle Bluetooth si vous voulez utiliser la DualSense. Le Bluetooth interne de la PS5 n'est pas encore supporté par contre.

Les ports recommandés pour booter sont l'USB Type-C en bas à l'avant ou les Type-A à l'arrière.

Pour réussir ce tour de passe-passe, l'exploit passe par umtx2 , qui simule un faux DNS sur l'URL manuals.playstation.net pour envoyer le payload via socat. Du pur travail de hacker, mais le README est plutôt bien fichu et vous tiendra la main tout au long de l'install.

Évidemment, c'est encore expérimental.... Pas de dual-boot, donc il faut relancer l'exploit à chaque démarrage en mode Linux, le mode standby ne fonctionne pas, le screen saver est buggé, et certains écrans ont du mal avec la sortie HDMI. C'est donc pas pour du grand public et il vaut mieux être à l'aise avec la ligne de commande pour s'y mettre.

Reste que voir Andy Nguyen continuer son bon boulot sur la sécurité de la PlayStation, c'est toujours cool. Le mec est derrière plusieurs jailbreaks PS4 et début PS5, et combiné avec la fuite des clés BootROM PS5 fin 2025 , l'écosystème commence enfin à respirer un air plus "libre".

Donc si vous avez une PS5 Phat sortie entre 2020 et début 2022 qui traîne avec un firmware d'époque, c'est peut-être le moment de la ressortir du placard.

Source : Notebookcheck

GTFOBins - 478 binaires Unix qui font tomber root

478 binaires Unix peuvent servir à devenir root sur un système mal configuré.

C'est ce que recense GTFOBins , le projet open source monté par Emilio Pinna et Andrea Cardaci, qui est devenu LE bookmark obligatoire de tout pentester Linux.

Ce ne sont pas des exploits, hein, mais juste des fonctions parfaitement légitimes de programmes installés partout, et qui dans le bon contexte (genre un bit SUID oublié, qui fait tourner un binaire avec les droits du propriétaire, souvent root) permettent de spawner un shell, lire un fichier protégé, ou grimper d'un cran dans la hiérarchie des privilèges. Petit rappel quand même, faut déjà avoir un pied sur la machine, ce n'est pas une porte d'entrée magique depuis Internet.

Une fois sur leur site, vous tapez le nom d'un binaire dans le moteur de filtre (ou vous cliquez sur une fonction), et hop, vous tombez sur les commandes exactes à recopier-coller, et c'est plié en moins de dix secondes.

Par exemple, si votre cible a un sudo find sans mot de passe, le site vous donne sur un plateau d'argent sudo find . -exec /bin/sh \; -quit.

Un mawk qui tourne en SUID root ? Direct, mawk 'BEGIN {system("/bin/sh")}' et bonjour le shell privilégié. Un vim mal configuré (compilé avec le support Python ou Lua, ce qui est le cas dans la plupart des distros desktop) ? La page documente comment l'utiliser via :py ou :lua pour exécuter du code arbitraire et retomber sur ses pattes.

C'est donc la fin des recherches désespérées sur StackOverflow à 3h du matin pendant un CTF...

La philosophie de ce projet est claire... on ne casse rien, on détourne juste l'usage prévu. Le hic, c'est que la frontière entre détournement et exploitation est mince quand un sudoers mal écrit donne accès à un binaire trop puissant.

Les 478 binaires sont rangés selon 11 fonctions et 4 contextes d'exécution. Côté fonctions, vous avez : Shell (228 binaires permettent de spawner un shell, oui presque la moitié du catalogue), File-read (199), File-write (84), Inherit (71), Upload (34), Download (32), Command (30), Reverse-shell (21), Privilege-escalation (14), Library-load (11), et Bind-shell (7). Côté contextes : Unprivileged, Sudo, SUID, et Capabilities.

Et sur la page d'un binaire, chaque case du tableau vous dit super clairement "voilà comment t'en sors selon ce que tu as sous la main".

Les champions toutes catégories ce sont les langages interprétés et les shells eux-mêmes. zsh, socat, ruby, python, php, node, lua plus bash, tous cumulent 7 fonctions différentes chacun. C'est logique, dès que vous avez un interpréteur sous la main vous pouvez faire à peu près tout (lire, écrire, exécuter, ouvrir une socket).

D'ailleurs c'est pour ça que les sysadmins paranoïaques tirent une tête bizarre quand on leur dit qu'on a installé Python sur un serveur de prod sans cas d'usage explicite. Pfff... je les comprends, un Python qui traîne sur un serveur Debian avec un sudo NOPASSWD au-dessus, c'est game over en trois lignes.

Y'a un autre détail que je trouve cool également, c'est l'intégration MITRE ATT&CK . Chaque fonction du site est mappée à une technique du framework officiel, accessible via /mitre.json.

Donc pour les blue teams qui veulent justifier une règle de détection en réunion, c'est tout simplement cadeau !! Et pour ceux qui automatisent leurs scans, l'API JSON complète est dispo sur /api.json, du coup vous pouvez parser les 478 entrées avec un jq ou un petit script Python pour générer des règles de monitoring custom.

Bref, GTFOBins c'est aussi un cadeau pour les défenseurs, à condition de retourner la logique du projet. Voilà, ça vaut le coup d'y passer dix minutes par mois sur un audit.

Pour les Windowsiens qui se sentent oubliés, sachez que l'équivalent existe et s'appelle LOLBAS (Living Off The Land Binaries And Scripts), bien suivi par les analystes Windows depuis 2018. Même philosophie, même format, même utilité, juste appliqué aux exécutables Microsoft signés que Windows installe par défaut.

Les deux projets se citent mutuellement et forment ensemble la cartographie communautaire des techniques de Living Off The Land cross-OS. Si vous bossez sur les deux côtés du fossé, gardez les deux onglets ouverts en permanence ^^ !

Maintenant si l'angle élévation de privilèges via shell restreint vous intéresse, j'avais déjà couvert une vieille faille sudo qui permettait carrément de sortir d'un chroot , et plus largement la bibliothèque Payloads All The Things qui complète bien GTFOBins sur tout ce qui est exploitation web et post-exploitation. Les deux projets sont complémentaires, GTFOBins se concentre sur les binaires Unix et les abus locaux de fonctionnalités légitimes (shells, transferts, lectures, élévation conditionnelle), PayloadsAllTheThings ratisse plus large côté exploitation web.

Côté admin, le réflexe utile, à vrai dire c'est de lister vos binaires SUID avec find / -perm -4000 -type f 2>/dev/null, vérifier /etc/sudoers plus les fichiers /etc/sudoers.d/* avec sudo -l, puis de passer chaque candidat dans le filtre GTFOBins.

Si une entrée matche, c'est qu'il y a une fuite potentielle à boucher. Attention quand même, l'absence dans GTFOBins ne valide pas une règle sudo ou un SUID custom (wildcards, variables d'env, paths inscriptibles peuvent toujours créer un chemin d'évasion). Bref, c'est à faire avant de filer le moindre sudo NOPASSWD à quelqu'un !

bbDump - L'alternative moderne à pgAdmin, sauce MCP

pgAdmin, l'outil "officiel" pour administrer vos bases PostgreSQL, c'est le type d'interface qu'on n'a pas vraiment envie d'ouvrir un lundi matin ! C'est lent, c'est cheum de ouf en mode figé dans les années 2000 et ça rame sérieusement dès qu'on tente un export un peu costaud. Alors oui je sais, DBeaver, c'est plus joli, mais faut se coltiner Java et un workspace qui traîne au démarrage.

Du coup quand bbDump est passé sur mon radar, j'ai eu envie de creuser un peu. C'est un gestionnaire PostgreSQL moderne, en Electron + Vue + TypeScript, signé par Poups, un dev indé français. L'outil reprend tout ce que vous faites habituellement en CLI (pg_dump, pg_restore, coups d'œil aux tables, schéma de la DB) et met ça dans une interface vraiment propre.

Le dashboard bbDump, tout de suite plus respirable que pgAdmin

Côté fonctionnalités classiques, vous avez ce qu'on attend d'un client PostgreSQL correct. Gestion multi-bases organisée par projet, backups avec liste, restauration, filtre par base, tailles et dates. De leur côté, les tâches planifiées via expressions cron sont configurables par base, et il y a même une visionneuse de logs en temps réel qui trace chaque opération pg_dump.

Ajoutez à ça un navigateur de tables avec édition inline (avec support complet des types), un constructeur de requêtes SQL visuel en plus de l'éditeur brut, l'export CSV, et un diagramme entité-relation interactif via Vue Flow pour visualiser les tables et les clés étrangères. Grâce à bbDump, plus besoin d'aller chercher un outil externe pour comprendre une base héritée d'un projet qui traîne !!

Le schema visualizer en mode ERD interactif, pratique pour décortiquer une base héritée

Mais le vrai twist, c'est l'intégration du MCP (Model Context Protocol) puisque bbDump expose 31 outils MCP aux agents IA, ce qui veut dire que votre Claude d'amour ou votre LLM peut interroger la DB, regarder un schéma, tester une requête. Et comme les mutations passent par un système de confirmation, pas de DROP TABLE à l'insu de votre plein gré !

Je vous avais déjà parlé de cette approche avec Ghidra MCP côté reverse engineering et BrowserWing côté automatisation navigateur. bbDump rejoint donc la famille côté backend de données.

Autre détail sympa, le dev a pensé à la sécurité puisque les backups sont chiffrés en AES-256-GCM, donc si vous synchronisez vos dumps sur un cloud random, pas de panique sur les données sensibles. Sur macOS, y'a même une mini-app menu bar pour accéder aux bases et aux connexions proxy sans ouvrir l'app complète.

Côté installation, c'est facile :

curl -fsSL https://poups.dev/bbdump.sh | bash

sur macOS et Linux (qui reste en beta). Bien sûr, si balancer un script dans bash direct vous fait tiquer (normal), vous pouvez aussi chopper le DMG ou l'AppImage en release sur GitHub et inspecter avant. Le code est sous licence MIT, avec une doc dédiée et une page Ko-fi si vous voulez soutenir le projet. Par contre, rien pour Windows pour l'instant.

Le projet est encore tout jeune puisque sorti fin mars de cette année donc si vous cherchez un outil ultra-stable pour une prod critique, attendez un peu. Mais pour vos projets perso, votre dev local, ou juste pour arrêter de râler sur pgAdmin, ça vaut clairement le coup d'œil.

Bref, un dev français de talent qui se lance en indé sur un créneau pourri d'outils vieillots, avec une vision cohérente et une intégration MCP propre, moi j'aime bien. Je pense que Poups mérite d'être soutenu sur ce coup-là, d'où mon article !

Un YouTubeur a peut-être conçu la serrure la plus dure à crocheter qui existe

La chaîne YouTube Works By Design vient de sortir un projet qui fait pas mal jaser chez les passionnés de crochetage : une serrure dont le cylindre se met littéralement en position fermée après que la clé ait été tournée, rendant l'accès aux goupilles quasi impossible pour n'importe quel individu qui tente de la manipuler sans la bonne clé.

Le principe est assez simple. Quand vous glissez la clé dans la serrure, elle se fixe grâce à un système de magnétisme commutable. C'est le genre de mécanisme qu'on trouve sur les bases magnétiques utilisées en usinage.

Une fois tournée, la clé bascule l'ensemble dans une configuration où le canal d'entrée est masqué. Du coup, même un crocheteur expérimenté avec ses tensors et ses picks classiques se retrouve face à une paroi complètement aveugle. Works By Design a aussi ajouté un système anti-bumping pour couper court à une éventuelle attaque par percussion.

Avant d'arriver à la version définitive, le créateur a imprimé plusieurs prototypes en 3D pour valider le mécanisme, puis il a fini par usiner la version finale en métal en CNC. Un serrurier à qui il avait envoyé le modèle CAO en amont n'avait pas réussi à identifier de vulnérabilité évidente. Premier bon signe.

Sauf que voilà, quand les serrures tests ont été distribuées à la communauté Lock Pickers United (qui rassemble une bonne partie des meilleurs crocheteurs amateurs du monde), certains ont pointé une faille potentielle : l'attaque par impressioning, où l'attaquant utilise une clé vierge pour marquer progressivement l'empreinte des goupilles.

Côté solidité, plusieurs commentateurs doutent de la fiabilité du système magnétique sur le long terme, surtout avec l'usure et la poussière qui viendraient s'y loger.

La serrure reste donc en phase d'évaluation à grande échelle. Historiquement, les innovations en serrurerie finissent quasi toutes par tomber, c'est une question de temps avant que quelqu'un trouve l'angle d'attaque. Mais l'approche de cacher physiquement le canal de la clé plutôt que de multiplier les goupilles est assez originale pour mériter qu'on la suive.

C'est clairement le genre de projet qui ne révolutionnera pas forcément le marché là maintenant tout de suite, mais qui peut faire un peu avancer le schmilblick côté conception mécanique et sécurité.

Source : Hackaday

Un faux leader Linux Foundation sur Slack, mais une vraie arnaque derrière

Des attaquants se sont fait passer pour un responsable connu de la Linux Foundation sur le Slack du TODO Group, un groupe de travail dédié aux bureaux de programmes open source. L'objectif, piéger les développeurs en les amenant à cliquer sur un lien d'apparence officielle, puis à installer un faux certificat racine sur leur machine.

Le lien était hébergé sur Google Sites, ce qui aide à passer les filtres de sécurité et donne un vernis légitime. Les victimes arrivent sur une fausse page d'authentification Google Workspace, qui récupère leur adresse email et un code de vérification, avant de leur demander d'installer un "certificat Google" pour finaliser la connexion.

C'est là que tout bascule. Installer un certificat racine, c'est donner à l'attaquant la possibilité de signer ou d'intercepter n'importe quel trafic TLS sur la machine.

Sur macOS, le faux certificat télécharge et exécute un binaire nommé gapi depuis une IP externe (2.26.97.61), avec toutes les conséquences qu'on imagine. Sur Windows, c'est une boîte de dialogue de confiance navigateur qui pousse l'installation. Dans les deux cas, la machine est compromise.

OpenSSF, Socket et Help Net Security ont documenté la campagne, qui s'inscrit dans une tendance plus large.

Les attaquants visent de plus en plus les workflows développeurs et les relations de confiance interne plutôt que de chercher une faille zero-day dans le code, parce qu'un ingénieur qui fait confiance à un Slack privé reste une cible bien plus rentable que la lecture de 50 000 lignes de C obscures.

La règle de sécurité à retenir est simple. Aucun service légitime, jamais, ne vous demandera d'installer un certificat racine via un lien reçu en chat ou par email.

Si un message Slack vous y pousse, même depuis un compte interne qui semble légitime, c'est un compromis ou une usurpation. Signalez, ne cliquez pas.

Ce qui est relou, c'est que l'attaque marche précisément parce que les devs open source travaillent beaucoup sur Slack, au milieu de messages techniques qu'ils traitent à la chaîne. C'est donc franchement fourbe.

Bref, vous l'avez compris, un certificat racine demandé par chat, c'est toujours non.

Source : The Register

Un Pokémon piégé depuis 15 ans dans un Pokéwalker, et l’issue est terrible pour la pauvre bête

Un passionné a tenté de récupérer son Pokémon coincé dans un Pokéwalker, ce petit podomètre vendu avec Pokémon HeartGold sur DS en 2009, après avoir perdu la cartouche de jeu.

Entre reverse engineering du protocole infrarouge et manipulation du générateur de nombres aléatoires, la tentative est bien technique. Et le résultat est plutôt cruel, pour une raison que personne n'avait anticipée…

Un Pokémon sans cartouche, un vrai problème

Le Pokéwalker, pour ceux qui ne s'en souviennent pas, c'était ce petit podomètre vendu avec Pokémon HeartGold et SoulSilver sur Nintendo DS en 2009. Le principe était simple : vous transfériez un Pokémon de votre partie vers cet accessoire, vous le glissiez dans votre poche, et chaque pas comptait pour gagner des points et débloquer des objets.

Le tout communiquait avec la cartouche DS par infrarouge. Sauf que voilà, si vous perdez la cartouche (ce qui arrive plus souvent qu'on ne le croit après 15 ans), votre Pokémon reste coincé dans le Pokéwalker. Pas de cartouche, pas de transfert retour. C'est exactement le problème auquel s'est retrouvé confronté Etchy, un créateur de contenu spécialisé dans Pokémon Gen 4.

Du reverse engineering à l'ancienne

Le travail de fond, c'est Dmitry qui l'avait fait il y a quelques années en décortiquant complètement le Pokéwalker. A l'intérieur : un microcontrôleur Renesas H8, une EEPROM de 64 Ko, un accéléromètre Bosch et un émetteur infrarouge générique. La communication entre la cartouche et le Pokéwalker passe par un protocole IR à 115 200 bauds, et chaque octet est simplement XOR avec 0xAA avant envoi.

Dmitry avait même réussi à exécuter du code arbitraire sur l'appareil en exploitant un débordement de buffer dans la décompression. Etchy s'est appuyé sur tout ce travail pour tenter sa mission de sauvetage. Son idée : créer une nouvelle sauvegarde avec les bons identifiants pour tromper le Pokéwalker.

Le dispositif ne vérifie que la version du jeu (HeartGold ou SoulSilver), la région et les identifiants du dresseur. En manipulant le générateur de nombres aléatoires du jeu, Etchy a réussi à générer une sauvegarde avec des IDs correspondants.

Le fantôme dans la machine

Et ça a marché. En partie. Le Pokéwalker a accepté la connexion et transféré les données du Pokémon. Sauf que le vrai identifiant unique du Pokémon, son PID, celui qui définit ses stats, sa nature, son apparence, n'existe que sur la cartouche d'origine.

Le Pokéwalker ne stocke qu'une version allégée des données : l'espèce, les attaques, l'objet tenu, le genre. Le PID, lui, restait sur la cartouche perdue. Du coup, le Pokémon récupéré n'est qu'une copie incomplète. Ca ressemble à votre Typhlosion, ça porte son nom, mais ce n'est pas vraiment lui. Comme le résume Etchy dans sa vidéo : il n'y a pas de moyen de sauver un Pokémon piégé dans un Pokéwalker.

C'est le genre d'histoire qui parle à tous ceux qui ont grandi avec une DS dans la poche. On a tous eu ce moment où un accessoire, une sauvegarde ou un périphérique finissait au fond d'un tiroir, avec des données qu'on pensait sans importance.

Etchy et Dmitry montrent qu'il y a une vraie communauté prête à passer des heures sur du reverse engineering pour trois octets de données. C'est beau et un peu absurde en même temps. Le plus cruel dans l'histoire, c'est que Nintendo n'avait visiblement pas prévu qu'on puisse perdre sa cartouche tout en gardant le Pokéwalker. Bref quinze ans plus tard, votre Typhlosion attend toujours dans son petit boîtier, et personne ne viendra le chercher.

Source : Hackaday

Test : pCloud est-il un service fiable pour stocker vos fichiers en ligne ?

pCloud est un service de stockage en ligne qui gagne à être connu, notamment pour ses nombreuses fonctionnalités et ses abonnements avantageux. Mais derrière les arguments marketing, qu'en est-il vraiment ? Vitesses de transfert, ergonomie, partage de fichiers, rapport qualité-prix… On vous dit tout dans ce test.

L’article Test : pCloud est-il un service fiable pour stocker vos fichiers en ligne ? est apparu en premier sur Tom’s Hardware.

full

thumbnail

boîtiers Corsair, carte mère MSI, astuces Windows 11 et bons plans Steam, tous les dossiers à ne pas manquer !

Tests Hardware français - Image issue de l'IAL’actualité hardware et tech continue de tourner à plein régime. Au programme cette semaine une belle dose de lecture avec en tête d’affiche un triple test consacré au nouveau boîtier 3200D RS de Corsair.

Cet article boîtiers Corsair, carte mère MSI, astuces Windows 11 et bons plans Steam, tous les dossiers à ne pas manquer ! a été publié en premier par GinjFo.

Test Realme 16 Pro : un marathonien de l’endurance qui manque un peu de muscle

Avec le Realme 16 Pro, le constructeur chinois mise sur un écran AMOLED sublime, un capteur photo de 200 MP et une batterie colossale de 6500 mAh pour séduire le segment milieu de gamme. Mais derrière cette fiche technique aguicheuse, l'équilibre entre les composants n'est pas toujours au rendez-vous. Nous l'avons utilisé pendant plusieurs jours : voici notre verdict complet.

L’article Test Realme 16 Pro : un marathonien de l’endurance qui manque un peu de muscle est apparu en premier sur Tom’s Hardware.

full

thumbnail

Test Realme GT 8 Pro : Un monstre de puissance qui fait trembler les géants

Avec le GT 8 Pro, Realme frappe fort et affiche clairement ses ambitions sur le segment premium. Écran AMOLED QHD+ à 144 Hz, Snapdragon 8 Elite Gen 5, triple capteur photo jusqu'à 200 MP et batterie de 7000 mAh : sur le papier, ce smartphone a tout d'un flagship accompli. Ajoutez-y un module photo au design interchangeable, et vous obtenez un appareil qui ne manque pas de personnalité. Mais à 1099,99€, le GT 8 Pro tient-il toutes ses promesses face à une concurrence féroce ?

L’article Test Realme GT 8 Pro : Un monstre de puissance qui fait trembler les géants est apparu en premier sur Tom’s Hardware.

full

thumbnail

ASUSTOR AS6704T v2 : test complet du Lockerstor 4 Gen2+

ASUSTOR AS6704T v2 - ASUSTOR AS6704T v2 : test complet du Lockerstor 4 Gen2+

L’ASUSTOR AS6704T v2 (nom complet Lockerstor 4 Gen2+) constitue une évolution discrète du Lockerstor 4 Gen2. La dénomination peut prêter à confusion : les différences entre les références sont très ténues, le modèle intégrant simplement un « v2 » tandis que le nom commercial ajoute un « + ».

Du point de vue matériel, les changements restent très limités :

  • le v2 intègre deux ports réseau 5 Gb/s, au lieu de deux ports 2,5 Gb/s sur la version précédente ;
  • il dispose d’un port USB 2.0 supplémentaire à l’arrière.

Pour le reste, les spécifications demeurent identiques :

  • processeur Intel Celeron N5105 Quad Core ;
  • 4 Go de mémoire vive ;
  • 4 emplacements NVMe ;
  • la possibilité d’installer une carte réseau 10 Gb/s à la place de la carte d’extension NVMe.

Vous trouverez un tableau comparatif complet entre les deux modèles sur le site d’Asustor.

Le prix, en revanche, a évolué. La première génération était proposée autour de 700 € lors de notre test d’octobre 2022, tandis que la v2 est affichée à 833 € en mars 2026 ( probablement sous l’effet de l’inflation).

La question reste donc ouverte : cette évolution vaut-elle réellement la peine ?

IMG 7748 scaled - ASUSTOR AS6704T v2 : test complet du Lockerstor 4 Gen2+

Conditions des tests

Pour réaliser ces tests, je me suis équipé d’un switch UGREEN 2,5 Gb/s, ainsi que d’un adaptateur USB-C vers réseau 2,5 Gb/s de la même marque. Je ne suis malheureusement pas équipé de SSD NVMe et leur prix actuel ne m’a pas permis de tester cette partie du NAS. Cependant, les performances en NVMe ne devraient pas avoir significativement changés depuis notre test d’octobre 2022. J’ai donc configuré le NAS avec : deux SSD SATA de 2 To en RAID 1 et deux SSD SATA de 240 Go en RAID 0. J’ai créé des partages chiffrés et non chiffrés sur les deux grappes.

Contenu de la boite

  • Le NAS AS6704T v2 ;
  • 2 câbles réseau RJ45 Cat.5e ;
  • Les vis de fixation pour disques durs 2,5 et 3,5 pouces ;
  • L’alimentation externe et son câble ;
  • Un passe-câble à fixer à l’arrière afin de sécuriser le branchement au NAS et éviter que le câble ne se débranche en cas de manipulations ou d’un passage de votre chat 🙂 ;
  • Le guide de démarrage rapide.

À noter : aucun dissipateur thermique n’est fourni pour les éventuels SSD NVMe.

IMG 7749 scaled - ASUSTOR AS6704T v2 : test complet du Lockerstor 4 Gen2+

Point négatif, les plateaux pour les disques durs ne sont pas en montage sans outil pour les disques de 3,5 pouces contrairement à la plupart des concurrents. C’est dommage, d’autant plus qu’Asustor propose depuis des années une fonctionnalité assez intéressante, avec MyArchive. Il aurait été pratique d’avoir un montage sans outil pour faciliter le changement de disque d’archivage (par exemple, pour externaliser une sauvegarde), sans devoir acheter des plateaux supplémentaires ou utiliser un tournevis.

Le Lockerstor 4 Gen2+ est équipé d’une barrette de 4go de DDR4. Il y a deux emplacements sur la carte mère, dont un accessible en retirant juste le capot.

RAM upgrade AS6704T - ASUSTOR AS6704T v2 : test complet du Lockerstor 4 Gen2+

Le second se trouve de l’autre coté de la carte mère, et nécessite un démontage complet pour l’atteindre, cela peut se réaliser en une quarantaine de minutes en suivant cette vidéo du support officiel Asustor.

Le logiciel

Au moment d’écrire ces lignes, le Lockerstor 4 Gen2+ tourne sous ADM version 5.1.2.RE51 . L’interface a bien évolué ces dernières années, et même si Asustor n’a pas atteint Synology au niveau de l’ergonomie, on ne peut que les féliciter pour les progrès accomplis. Le magasin d’application est très complet, même si certaines applications sont quelque peu obsolètes, comme par exemple aMule qui n’a plus été mis à jour depuis plus de 4 ans.Capture decran 2026 02 20 a 16.24.11 1 - ASUSTOR AS6704T v2 : test complet du Lockerstor 4 Gen2+

Bien que l’application semble abandonnée par son développeur, ce n’est pas la dernière version qui est proposée dans le magasin Asustor. Cela pose la question de la pertinence de maintenir ce type d’applications dans un catalogue qui se veut sécurisé (un argument pourtant central de la marque).

Un autre point perfectible concerne l’intégration des machines virtuelles. Là où QNAP et Synology proposent des solutions maison bien intégrées, Asustor s’appuie sur VirtualBox, dont l’intégration au système reste plus limitée. Certes, le constructeur semble aujourd’hui privilégier les conteneurs Docker, mais il est dommage que les machines virtuelles soient relativement délaissées.

À l’inverse, l’intégration des conteneurs est particulièrement réussie. J’ai par exemple pu installer VaultWarden en deux clics depuis le magasin d’applications, et gratuitement. À titre de comparaison, la version équivalente sur QNAP nécessite de passer par le dépôt alternatif MyQNAP… et elle est payante.

Les performances

Avertissement : Pour ces tests, j’ai utilisé un MacBook Pro M1 avec un adaptateur USB-C Ugreen. J’ai obtenu des résultats surprenants : des vitesses d’écriture parfois supérieures à celles observées en lecture dans les configurations en RAID sans chiffrement. J’ai validé les résultats d’écriture en copiant des fichiers entre deux NAS (mon QNAP TS453D et le Lockerstor), connectés en 2,5 Gb/s. Les vitesses de lecture, en revanche, devraient être supérieures à celles relevées…  je mets donc un gros avertissement sur ces dernières.

Des tests iperf ont confirmé que le réseau atteignait des performances proches de la limite théorique du 2,5 GbE, sans toutefois la dépasser.

Capture decran 2026 02 24 a 17.12.41 - ASUSTOR AS6704T v2 : test complet du Lockerstor 4 Gen2+

Lors des transferts entre les deux NAS, les débits observés se situaient entre 2,45 et 2,47 Gb/s.

Résultats en RAID 0

Cette configuration est déconseillée sur un NAS, mais elle a été utilisée ici afin d’extraire les performances maximales :

  • Ici sans chiffrement

ckerstor4gen2plus r1 - ASUSTOR AS6704T v2 : test complet du Lockerstor 4 Gen2+

 

  • Ici, avec le chiffrement activé
    Capture decran 2026 02 27 a 13.11.50 - ASUSTOR AS6704T v2 : test complet du Lockerstor 4 Gen2+

Résultats en RAID 1

En RAID 1 sans chiffrement, les performances ne chutent pas significativement par rapport au RAID 0.lockerstore4gen2plus r1 - ASUSTOR AS6704T v2 : test complet du Lockerstor 4 Gen2+

Même constat avec chiffrement activé : les performances restent comparables à celles du RAID 0 chiffré.

Capture decran 2026 02 24 a 17.20.21 - ASUSTOR AS6704T v2 : test complet du Lockerstor 4 Gen2+

Bruit et consommation

L’un des points les plus impressionnants de ce NAS reste son silence de fonctionnement. L’absence de disques mécaniques y contribue évidemment beaucoup, mais même sous charge élevée, le NAS demeure remarquablement discret.

Côté consommation électrique :

  • 20 W en utilisation normale avec 4 SSD SATA
  • 29 à 30 W au démarrage

Des valeurs très raisonnables pour un NAS de cette catégorie.

CONCLUSION
Pour répondre à la question posée en introduction (cette évolution en vaut-elle la peine ?) : la réponse est plutôt non. Si l’on s’en tient strictement au terme « évolution », les changements restent très limités. À l’exception de l’ajout de deux ports réseau 5 Gb/s et d’un port USB supplémentaire, il s’agit globalement du même NAS que le Lockerstor 4 Gen2 (sans le « + »). En revanche, pour quelqu’un qui souhaite s’équiper d’un premier NAS ou remplacer un modèle vieillissant, le Lockerstor 4 Gen2+ reste, à mes yeux, un excellent choix. Entre un magasin d’applications bien fourni, de bonnes performances, un prix compétitif face à la concurrence et une qualité matérielle solide, il dispose d’arguments sérieux. À cela s’ajoute une garantie constructeur de 3 ans, toujours appréciable sur ce type d’équipement. Les deux ports réseau 5 Gb/s constituent également un choix tourné vers l’avenir. Les débits réseau progressent rapidement, y compris dans les environnements domestiques. Il n’est plus rare aujourd’hui de voir apparaître des switchs 10 Gb/s dans les installations personnelles. Même si le 2,5 Gb/s reste largement suffisant pour la majorité des usages, comme le dit l’adage : « qui peut le plus peut le moins ». Enfin, si vous souhaitez échanger autour de ce modèle, un sujet dédié au NAS testé est déjà disponible sur le forum-nas.
Prix par rapport à la concurrence
Silence
Performances
Présence de 2 ports 5GBe
Garantie 3ans
Consommation contenue
Pas de montage sans outil pour les disques durs
Pas de dissipateur thermique pour les SSD NVMe
8
❌