1. A breve aggiorneremo la piattaforma di Reboot per risolvere alcuni problemi con i plug-in, quindi chiediamo ancora un po' di pazienza, Lo staff di Reboot

Derrek pubblica su Twitter una stringa esadecimale con il tag #wiiuhax

Discussione in 'News WiiU' iniziata da StandardBus, 20 Giu 2016.

  1. StandardBus

    StandardBus Alan

    Iscritto:
    15 Dic 2014
    Messaggi:
    4.091
    Like ricevuti:
    5.325
    [​IMG]


    Derrek ha inviato questo tweet qualche ora fa creando un po' di scompiglio sulla scena Wii U, e la notizia è stata confermata anche da Smea.
    Cosa significa? Porterà alla modifica della Wii U?

    Facciamo chiarezza su alcuni punti:
    La stringa alfanumerica rilasciata da Derrek è un hash SHA-1

    Derrek nel suo tweet ha voluto mettere il mondo a conoscenza del fatto che è in possesso della Boot1 key di Wii U, tra l'altro menzionando taggando Nintendo (che ovviamente è in possesso della Key) ed il team Fail0verflow (i cui membri hanno già da tempo bucato il sistema di sicurezza di Wii U, ma rilasciando pochissime informazioni rilevanti).
    L'hash SHA-1 dovrebbe dimostrare che ha davvero in mano la chiave.

    La stringa "56DD59752E6AF1E55FC2EE7074ABE2D2C9E70A10" altro non è che l'impronta digitale unica della chiave che permette di criptare e decriptare a piacimento il boot1 della console, ma non è la chiave stessa. Inoltre, l'hash SHA1 contiene troppe poche informazioni per poter ricostruire la chiave.
    L'hash sha-1, da solo, non serve a niente.
    Per fare in modo che la scena underground Wii U possa beneficiare della sua scoperta, la chiave dovrebbe essere svelata chiaramente, e non sotto forma di Sha-1. In compenso, Derrek, Plutoo e Smea non sono nuovi a rilasci che permettono di avviare homebrew sulle console, come abbiamo visto sia dal loro intervento al 32° Chaos Communication Congress che dalle varie release che si sono susseguite negli scorsi mesi

    Cos'è l'OTP, il boot1 e come sono arrivati alla chiave

    Wii U ha un sistema di sicurezza molto simile a quello di altre console, in cui una piccolissima memoria non scrivibile (OTP) contiene le informazioni che servono a criptare, decriptare e validare a cascata tutti i processi, fino ad avere il sistema operativo della console avviato.
    Questa tecnica per verificare offline la validità dei file è detta "chain of trust" (security chain).

    Su 3DS il bug che ha permesso la lettura via software del contenuto della memoria OTP era presente sul sistema 2.1. Dopo questo firmware Nintendo ha reso inaccessibile la memoria OTP poco dopo l'avvio della console, mettendola in sicurezza.

    L'estrazione della OTP su Wii U ha permesso di venire a conoscenza di diverse informazioni essenziali per tentare di ottenere un hack permanente, anzichè doverlo avviare manualmente dopo ogni accensione.
    L'OTP contiene tra le altre cose anche la chiave per decriptare il Boot1 di Wii U.
    Per chi volesse informarsi, in questa pagina sono riportati tutti i dettagli riguardanti la memoria OTP di Wii U.

    Il Boot1 ha un ruolo essenziale nella fase di accensione della console: fa parte della chain of trust ed avvia l'immagine dello IOSU (il sistema operativo nativo della console).

    A cosa serve la Boot1 key

    La chiave Boot1 è usata dal Boot0 per decriptarne il contenuto, di conseguenza è possibile per chiunque ne sia in possesso di analizzare il software alla ricerca di bug. Riscrivere il Boot1 potrebbe non servire a molto, dal momento che il suo scopo è quello di avviare lo IOSU.

    Il fatto che Derrek sia arrivato così a fondo nell'esplorazione del sistema della console fa comunque ben sperare riguardo agli hack applicabili.
     
    #1
    A AtoM, nastys, student e 4 altri utenti piace questo elemento.
  2. GiacmO

    GiacmO Livello 10

    Iscritto:
    1 Giu 2015
    Messaggi:
    282
    Like ricevuti:
    87
    Ma in concreto loro come fanno a lavorare sulla WiiU? La collegano al pc e? :')
     
    #2
  3. StandardBus

    StandardBus Alan

    Iscritto:
    15 Dic 2014
    Messaggi:
    4.091
    Like ricevuti:
    5.325
    Ci sono diverse tecniche, "la collegano al pc" è molto riduttivo. In realtà spesso la collegano ad analizzatori e sniffer hardware che permettono tramite il PC di analizzare il comportamento della console (come pure di qualsiasi altro dispositivo). Dalle informazioni che estrapolano possono fare deduzioni e tentativi.
     
    #3
  4. student

    student Staff Livello 45 Staff

    Iscritto:
    30 Ago 2015
    Messaggi:
    4.894
    Like ricevuti:
    5.062
    Scusate ma oggi ero fuori e non ho potuto postare la notizia ma il buon StandardBus ha rimediato egregiamente !

    Tipo cosi:
    [​IMG]
    [​IMG]
    In pratica, per lo meno agli inizi, ci si collega direttamente ai bus di comunicazione hardware cercando di caprine prima il pinout tramite datasheet e poi protocollo di comunicazione (di solito sempre tramite datasheets); una volta collegati nei punti giusti si imposta una interfaccia di comando tipo shell con la quale leggere/inviare comandi. Da qui si inizia a capire come poter aggirare i vincoli imposti dal sistema operativo sfruttando sia bug software che hardware (i peggiori perchè impossibili da correggere una volta prodotta l'unità). A parole è piuttosto semplice ma in pratica... è un lavoro da bravi reverser sia hardware che software (e trovare individui che abbiano entrambe le competenze non è facilissimo).

    La decodifica del boot1 permetterà l'analisi del boot1 stesso per cercare eventuali bug da poter sfruttare tramite exploit al fine di poter guadagnare accessi e/o privilegi ufficialmente non disponibili ma non è detto che ci siano o che siano cosi immediati da scoprire. La cosa curiosa è che nemmeno il team fail0verflow era riuscito nell'impresa di trovare questa key ! (il punto di domanda nell'immagine del post linkato si riferisce proprio alla boot1 key)

    Avevo scritto un articolo in merito alla storia dell'hacking WiiU qui.


    EDIT: volevo aggiungere che su wiiubrew sono "curiosamente" apparse nelle ultime ore nuove informazioni su bit in EEPROM relativi ad impostazioni boot0 e boot1... un caso ? Penso proprio che la key sia già disponibile per i devs.
     
    #4
    Ultima modifica: 20 Giu 2016
    A nastys, vValerio pPisano 2.0 e StandardBus piace questo elemento.
  5. vValerio pPisano 2.0

    vValerio pPisano 2.0 Dannata chiave!

    Iscritto:
    12 Mar 2015
    Messaggi:
    1.464
    Like ricevuti:
    736
    Buono a sapersi che in giro non c'è solo un hash, però pensavo un altra cosa...
    Cemu, per poter avviare i dump sottoforma di .wud, seve essere in grado di decriptare il file, mentre per il 3ds, citra può usare solo file gia decriptati con l'ausilio della console...
    Parlando da ignorante, per la wiiu, fare una cosa del genere necessita di questa key? Perché allora abbiamo capito il motivo perché cemu é closed source...
     
    #5
  6. student

    student Staff Livello 45 Staff

    Iscritto:
    30 Ago 2015
    Messaggi:
    4.894
    Like ricevuti:
    5.062
    Per i wud infatti va fornita la key AES criptata per decriptare i titolo; se non è inseribile in un file esterno è certamente all'interno del codice compilato (visto che il sorgente non è disponibile).
    Cemu necessita inoltre della Wii U common key... perchè ? Perchè la key AES che viene associata al gioco (quella che trovi con google) non è la vera key in chiaro del gioco/titolo ma è la key criptata che poi sarà decriptata con la Wii U common key; questa key decriptata risultante, titolo-specifica, servirà a decriptare il titolo.

    Mi autoquoto:
    Se l'emulatore accettasse solo keys AES decriptate per i titoli non ci sarebbe più necessità della WiiU common key ma quelle che si trovano in giro sono tutte keys criptate di titoli quindi credo che abbiano optato per questa soluzione (e quindi di tenersi la necessità di conoscere la WiiU common key).

    Spero di essere stato abbastanza chiaro (se vuoi sono in chat ancora per un po').
     
    #6
    Ultima modifica: 20 Giu 2016
    A StandardBus e vValerio pPisano 2.0 piace questo messaggio.
  7. vValerio pPisano 2.0

    vValerio pPisano 2.0 Dannata chiave!

    Iscritto:
    12 Mar 2015
    Messaggi:
    1.464
    Like ricevuti:
    736
    Assolutamente cristallino :grinning: grazie mille.
    Quindi quest emulatore é peggio del launcer.dat di gateway per quanto riguarda i contenuti protetti, perché appunto nel codice ci saranno appunto intregate tutte le key dei vari giochi...
     
    #7
  8. student

    student Staff Livello 45 Staff

    Iscritto:
    30 Ago 2015
    Messaggi:
    4.894
    Like ricevuti:
    5.062
    A memoria ricordo che cemu voglia le keys criptate dei titoli in un file di testo esterno, quindi deve fornirle l'utente. Non è cosi malvagio, semplicemente l'autore vuole proteggere il lavoro che ha fatto per emulare il funzionamento dell'hardware WiiU; magari ci ha speso ore e ore a programmare ed in fin dei conti lo offre gratuitamente a tutti... o no ? (non uso Cemu da diverso tempo, magari le cose sono cambiate).
     
    #8
    Ultima modifica: 20 Giu 2016
    A vValerio pPisano 2.0 piace questo elemento.
  9. alden

    alden Livello 9

    Iscritto:
    3 Gen 2016
    Messaggi:
    229
    Like ricevuti:
    24
    Ragazzi ma quanto ne sapete !?!!
    Molto interessante questo articolo e speriamo bene in una modifica permanente,per ora mi accontento di loadiine su 5.5.0 che mi va alla grande grazie alle vostre sempre utili istruzioni
     
    #9
Sto caricando...

Condividi questa Pagina