Duda un poco técnica.

A ver, por lo que se, el nandhacking es posible pq somos capaces de hacer un JTAG para saltarnos la "oficialidad" del kernel de microsoft, y que nos cuele por verdadero...

Si esto es cierto, pq no es posible el nanddumping en placas con FW>=8995 ?
Es decir, solo dumpear nand, para extraer keys, y recuperar posibles errores de flasheo, etc (no la modificacion por una no oficial)
Alguien me lo puede explicar, (técnicamente)
Gracias!
Pues no se puede por nuestros odiados Efuses segun tengo leido, ya que al hacer los updates los queman y estos no se pueden reponer... por lo que por mucho que cambies la nand no arrancara, no se mucho sobre el tema pero ya se comento varias veces, busca por el foro o espera que alguien con mas conocimientos de lo explique mas claramente.
No soy muy ducho ni técnico en estom pero según tengo entendid, la NAND si que se puede dumpear en kernel superior a 89xx.

Por lo visto, para recuperación de Claves, esto no es posible dado a que no tenemos forma de saber en estas versiones nuestro Serial de CPU, serial que se utiliza para encriptar el contenido de los archivos de la NAND.

Podrías extraer un KV.bin efectivamente, pero los datos que verías no serían los reales.

Anteriormente a la aparición de la última actualización era útil tener un backup de la NAND, puesto que si nos baneaban e incapacitaban el disco duro, con restaurar ésta última nos bastaba, a día de hoy, no tiene demasiada utilidad.

Espero haberte respondido algo al menos =)
columdrum escribió:Pues no se puede por nuestros odiados Efuses segun tengo leido, ya que al hacer los updates los queman y estos no se pueden reponer... por lo que por mucho que cambies la nand no arrancara, no se mucho sobre el tema pero ya se comento varias veces, busca por el foro o espera que alguien con mas conocimientos de lo explique mas claramente.


Hombre, uno de pontevedra =)
Lee bien mi mensaje. No digo meter otra nand, sino solo extraer


No soy muy ducho ni técnico en estom pero según tengo entendid, la NAND si que se puede dumpear en kernel superior a 89xx.

Por lo visto, para recuperación de Claves, esto no es posible dado a que no tenemos forma de saber en estas versiones nuestro Serial de CPU, serial que se utiliza para encriptar el contenido de los archivos de la NAND.

Podrías extraer un KV.bin efectivamente, pero los datos que verías no serían los reales.

Anteriormente a la aparición de la última actualización era útil tener un backup de la NAND, puesto que si nos baneaban e incapacitaban el disco duro, con restaurar ésta última nos bastaba, a día de hoy, no tiene demasiada utilidad.

Espero haberte respondido algo al menos =)


Sis, algo si, pero no entiendo el pq xD
Acaso es por los eFuses?
Nos arroja una nand incorrecta?
Que pasaría si intentasemos leer los datos del KV.bin, que nos daría?
Icko escribió:Sis, algo si, pero no entiendo el pq xD
Acaso es por los eFuses?
Nos arroja una nand incorrecta?
Que pasaría si intentasemos leer los datos del KV.bin, que nos daría?


No, no es por los eFuses, esos sólo impiden que se cargue un dash "Incorrecto" o hacer un Downgrade.
El contenido que tu extraes es el correcto , es tu NAND, pero los archivos contenidos en ella estan Encriptados, la manera de desencriptarlos es usar la CPUKey de cada procesador.

Con el exploit conseguimos mediante Xell obtener esa CPUKey, consecuentemente, podemos desencriptar el contenido de los archivos.

Si intentases coger el DVDKEY de un KV.BIN de una NAND sin desencriptar obtendrías una clave, pero no la real, pues estaría sin desencriptar.
Kururugi escribió:
Icko escribió:Sis, algo si, pero no entiendo el pq xD
Acaso es por los eFuses?
Nos arroja una nand incorrecta?
Que pasaría si intentasemos leer los datos del KV.bin, que nos daría?


No, no es por los eFuses, esos sólo impiden que se cargue un dash "Incorrecto" o hacer un Downgrade.
El contenido que tu extraes es el correcto , es tu NAND, pero los archivos contenidos en ella estan Encriptados, la manera de desencriptarlos es usar la CPUKey de cada procesador.

Con el exploit conseguimos mediante Xell obtener esa CPUKey, consecuentemente, podemos desencriptar el contenido de los archivos.

Si intentases coger el DVDKEY de un KV.BIN de una NAND sin desencriptar obtendrías una clave, pero no la real, pues estaría sin desencriptar.



vaale vale, entonces mediante el Xell es como desdenciptamos :) entendido!
Icko escribió:
Kururugi escribió:
Icko escribió:Sis, algo si, pero no entiendo el pq xD
Acaso es por los eFuses?
Nos arroja una nand incorrecta?
Que pasaría si intentasemos leer los datos del KV.bin, que nos daría?


No, no es por los eFuses, esos sólo impiden que se cargue un dash "Incorrecto" o hacer un Downgrade.
El contenido que tu extraes es el correcto , es tu NAND, pero los archivos contenidos en ella estan Encriptados, la manera de desencriptarlos es usar la CPUKey de cada procesador.

Con el exploit conseguimos mediante Xell obtener esa CPUKey, consecuentemente, podemos desencriptar el contenido de los archivos.

Si intentases coger el DVDKEY de un KV.BIN de una NAND sin desencriptar obtendrías una clave, pero no la real, pues estaría sin desencriptar.



vaale vale, entonces mediante el Xell es como desdenciptamos :) entendido!


Efectivamente, y el xell ya no funciona debido a que funcionaba en base a dos actualizaciones que tenían un bug en el hipervisor, las cuales están en una lista negra desde hace tiempo...
eso que quiere decir?, que si se pudiera desencriptar las nands nuebas se podria pensar en un posible xploid para actualizadas?
zmxn escribió:eso que quiere decir?, que si se pudiera desencriptar las nands nuebas se podria pensar en un posible xploid para actualizadas?


A mi se me ocurre otra idea... y es...

1)Desciframos una CPU Key de una consola vulnerable, con el Xell. Guardamos el archivo cifrado, y descifrado
2)Actualizamos
3)Volvemos a obtener el KV cifrado.
4)Intentamos descifrar empiricamente.

Seria muy inviable?
8 respuestas