El bug trucha!

Bueno,tengo una duda con este concepto.Entiendo perfectamente que boot1 tenga el bug trucha que lo que viene a decir es que el código de esta parte de la carga de la Wii tiene un fallo en la comprobación de la firma digital del boot2 que hace que se pueda instalar un boot2 modificado sin necesidad de que esté firmado por Nintendo(la famosa función strncmp de la librería de C que tantos quebraderos de cabeza le debe haber dado a Nintendo).Ahora bien,no entiendo la expresión "el IOSxx tien el bug trucha".¿Qué quiere decir eso exactamente?Porque haciendo la analogía debería ser algo así como que el IOS tiene el bug que permite cargar un backup de un juego de Nintendo sin necesidad de esatr firmado.Por favor,alguien que crea que tiene el concepto claro a ver si me lo puede explicar porque me da que la frase "el IOSxx tien el bug trucha" es un exceso del lenguaje y no es correcta tal como se suele escribir.
He intentado ponerme en contacto con marcan para preguntarle esto y alguna duda más de este tipo sin éxito.

Gracias y Saludos.
jesquinas escribió:He intentado ponerme en contacto con marcan para preguntarle esto y alguna duda más de este tipo sin éxito.

Gracias y Saludos.

normal, sceners como marcan no están para resolver por mensajes privados algo que además está perfectamente claro, tú mismo lo has explicado con tu "analogía", lo que no comprendo es que no lo comprendas teniéndolo tan claro [+risas]
En general es como lo has comentado el bug trucha consiste en una firma falsa y un error de comprobación de firmas. El bug trucha comprobaba las firmas como una cadena de texto y al encontrarse un 0 en la cadena terminaba la comprobación y la daba por valida. Actualmente las "firmas trucha" sustituyen toda la cadena de la firma por valores 0.
Cuando un IOS tiene (por su antigüedad, es decir antes de que Nintendo lo corrigiera) o se le aplica el bug trucha (es decir, el IOS se edita para que vuelva a tener dicho bug que actualmente esta 'corregido' por Nintendo) permite cargar contenidos con una firma trucha, puede ser un juego, un canal, un cIOS, etc.
Actualmente y a diferencia de la Scene de Sony, se carece de las firmas que usa Nintendo para validar sus contenidos, por lo cual la única forma de acceder a ejecutar código sin firmar es falsificando la firma del paquete y valiéndose de un IOS que tenga la vulnerabilidad para ejecutar o instalar dicho contenido.
Pajariyo escribió:
jesquinas escribió:He intentado ponerme en contacto con marcan para preguntarle esto y alguna duda más de este tipo sin éxito.

Gracias y Saludos.

normal, sceners como marcan no están para resolver por mensajes privados algo que además está perfectamente claro, tú mismo lo has explicado con tu "analogía", lo que no comprendo es que no lo comprendas teniéndolo tan claro [+risas]

Bueno,lo de que está perfectamente claro no lo tengo yo tan claro,el 99,99% de los que dicen la frase "tiene el bug trucha" lo de DES,AES y RSA les suena a chino mandarino,y no te digo yo la cantidad de personas que hablan de la firma digital como si fuera amiga suya de toda la vida y hubieran tomando copas juntos y no saben lo que es un hash.Soy matemático,y en una época de mi vida fui profe y es dificil tener un mínimo de conocimientos claros sin saber teoría de números por ejemplo para justificar que al poner una cadena de 0s el algoritmo RSA los transforma en ceros (la clave real del bug trucha).

Recopilando:
(1) Sabeis si el propio boot2 está cifrado y firmado o solo firmado?,porque aquí me he encontrado con páginas que dicen las dos cosas.Si está cifrado,con qué algoritmo?con AES?
(2) Entiendo entonces que se modifica el código del IOS para tener el fallo en la comprobación de la firma y se sustituye el IOS actualizado de Nintendo(sin bug trucha) por este modificado por nosotros(con bug trucha) no?
Y no hace el System Menu ninguna comprobación a su vez de la integridad de los IOS?,porque a su vez ellos mismos podrían estar firmados.Es más,entiendo por ejemplo que al cargar un juego original por el canal disco ,es el propio juego el que carga el IOS que necesita.No podría comprobar el propio juego la integridad del IOS en cuestión?

Conoceis alguna utilidad que destripe una NAND volcada a disco por el bootmii y que diga cosas del tipo el boot2 empieza y acaba aquí,su firma digital está aquí,etc,etc,

Muchas gracias y saludos.
si buscas información tan sumamente técnica el único sitio donde vas a encontrarla es en Wiibrew, donde tienen la Wii completamente destripada. pero esencialmente la analogía que hiciste en el primer post es totalmente correcta, dado que solo se puede ejecutar un IOS a la vez en el procesador de la Wii es lógico que todos lo puedan tener, igual que cada IOS tiene su módulo USB, etc.

pero te repito, para cosas tan técnicas el sitio para informarte es wiibrew. luego nos lo comentas para que lo entendamos también nosotros [+risas]
Pajariyo escribió:si buscas información tan sumamente técnica el único sitio donde vas a encontrarla es en Wiibrew, donde tienen la Wii completamente destripada. pero esencialmente la analogía que hiciste en el primer post es totalmente correcta, dado que solo se puede ejecutar un IOS a la vez en el procesador de la Wii es lógico que todos lo puedan tener, igual que cada IOS tiene su módulo USB, etc.

pero te repito, para cosas tan técnicas el sitio para informarte es wiibrew. luego nos lo comentas para que lo entendamos también nosotros [+risas]

Gracias pajariyo,me meto bastante wiibrew.org lo que ocurre es que ya supondrás que no todo está escrito,además lo de documentar suele ser bastante rollo para los informáticos.
Si lees mi punto (2) es que no lo acabo de ver claro.No tengo nada claro en qué consiste parchear un IOS para que vuelva a tener el bug trucha,porque por supuesto del código fuente IOS no disponemos.Bueno,si sabes algo más y no te importa compartirlo te lo agradezco ( de estas cosas era de lo que quería preguntarle a marcan pero supongo que está muy liado con la PS3).

Gracias y Saludos.
yo creo que los IOS sí están desencriptados, si no cómo iban a hacer los custom IOS que aplican parches a los IOS originales?
jesquinas escribió:Recopilando:
(1) Sabeis si el propio boot2 está cifrado y firmado o solo firmado?,porque aquí me he encontrado con páginas que dicen las dos cosas.Si está cifrado,con qué algoritmo?con AES?

1. TODO software de Wii va firmado y encriptado. Los TMD y los Tickets de cada título (IOS, MIOS, Canales, etc) usan firmas RSA de 2048 bits. En el Ticket se encuentra una de 128 bits para desencriptar el título, pero esta clave a su vez también está encriptada.
Dentro de todo esto debes considerar que hay claves que son comunes y universales para todas las Wii's y hay otras claves de tipo privada y que dan acceso a desencriptar, instalar y/o ejecutar títulos a una sóla consola.
Marcan en su momento explico las claves que se disponen al día de hoy:
La Clave común (AES), que sirve para encriptar las claves de los títulos comunes (ebe42a225e8593e448d9c5457381aaf7)
La Clave SD (AES), que sirve para ofuscar los datos de las tarjetas SD (ab01b9d8e1622b08afbad84dbfc2a55d)
Blanqueador MD5 (0e65378199be4517ab06ec22451a5793)
El Certificado raíz (su clave pública RSA) que verifica a todo lo demás

Y la claves privadas de cada consola:
La Clave NAND (AES), que encripta el contenido de la memoria NAND FLASH de nuestra consola
La Clave NAND HMAC, que firma la NAND FLASH
La Clave privada NG (ECC), que es la clave que usa nuestra consola para firmar datos de SD y para obtener acceso a títulos protegidos, y la clave pública NG (ECC), que va certificada por Nintendo

Se te olvida que antes de darle importancia a Boot2 en boot0 y1 hay una firma programada de fabrica y que no se puede modificar. Boot2 es técnicamente un IOS muy basico con solo el driver de acceso a la Nand que sirve para cargar a su vez otro IOS (el que va a usar el System Menu)
jesquinas escribió:(2) Entiendo entonces que se modifica el código del IOS para tener el fallo en la comprobación de la firma y se sustituye el IOS actualizado de Nintendo(sin bug trucha) por este modificado por nosotros(con bug trucha) no?
Y no hace el System Menu ninguna comprobación a su vez de la integridad de los IOS?,porque a su vez ellos mismos podrían estar firmados.Es más,entiendo por ejemplo que al cargar un juego original por el canal disco ,es el propio juego el que carga el IOS que necesita.No podría comprobar el propio juego la integridad del IOS en cuestión?
Conoceis alguna utilidad que destripe una NAND volcada a disco por el bootmii y que diga cosas del tipo el boot2 empieza y acaba aquí,su firma digital está aquí,etc,etc,
Muchas gracias y saludos.

Veo que no sabes como funciona la seguridad en Wii, son los IOS los encargados de la seguridad de la consola [+risas], los IOS no son sólo drivers, se comunican con el CPU y protegen parte de la memoria. Juegos y System menu corren sobre los IOS, y son los IOS los encargados de verificar la seguridad, no alreves.
Por ejemplo el famoso módulo FFS en los IOS es el encargado de encriptar, desencriptar y comprobar las firmas de los títulos. El módulo DI es el encargado de desencriptar los DVDs de juego. Actualmente mucha de la "Piratería-Scene" se debe a el control que se tiene sobre ambos módulos.
Actualmente se puede desencriptar IOS, Juegos y títulos comunes de Wii, una vez desencriptado se puede modificar y eliminar restricciones en los IOS o agregar nuevos módulos, pero sólo se puede instalar o ejecutar un contenido modificado mientras exista una vulnerabilidad en algún IOS o que através de un exploit se modifique la memoria la vuelo para vulnerar al IOS.
Me encanta cuando alguien que sabe explica cosas. te has ganado un positivo
Mokona Modoki escribió:
jesquinas escribió:Recopilando:
(1) Sabeis si el propio boot2 está cifrado y firmado o solo firmado?,porque aquí me he encontrado con páginas que dicen las dos cosas.Si está cifrado,con qué algoritmo?con AES?

1. TODO software de Wii va firmado y encriptado. Los TMD y los Tickets de cada título (IOS, MIOS, Canales, etc) usan firmas RSA de 2048 bits. En el Ticket se encuentra una de 128 bits para desencriptar el título, pero esta clave a su vez también está encriptada.
Dentro de todo esto debes considerar que hay claves que son comunes y universales para todas las Wii's y hay otras claves de tipo privada y que dan acceso a desencriptar, instalar y/o ejecutar títulos a una sóla consola.
Marcan en su momento explico las claves que se disponen al día de hoy:
La Clave común (AES), que sirve para encriptar las claves de los títulos comunes (ebe42a225e8593e448d9c5457381aaf7)
La Clave SD (AES), que sirve para ofuscar los datos de las tarjetas SD (ab01b9d8e1622b08afbad84dbfc2a55d)
Blanqueador MD5 (0e65378199be4517ab06ec22451a5793)
El Certificado raíz (su clave pública RSA) que verifica a todo lo demás

Y la claves privadas de cada consola:
La Clave NAND (AES), que encripta el contenido de la memoria NAND FLASH de nuestra consola
La Clave NAND HMAC, que firma la NAND FLASH
La Clave privada NG (ECC), que es la clave que usa nuestra consola para firmar datos de SD y para obtener acceso a títulos protegidos, y la clave pública NG (ECC), que va certificada por Nintendo

Se te olvida que antes de darle importancia a Boot2 en boot0 y1 hay una firma programada de fabrica y que no se puede modificar. Boot2 es técnicamente un IOS muy basico con solo el driver de acceso a la Nand que sirve para cargar a su vez otro IOS (el que va a usar el System Menu)
jesquinas escribió:(2) Entiendo entonces que se modifica el código del IOS para tener el fallo en la comprobación de la firma y se sustituye el IOS actualizado de Nintendo(sin bug trucha) por este modificado por nosotros(con bug trucha) no?
Y no hace el System Menu ninguna comprobación a su vez de la integridad de los IOS?,porque a su vez ellos mismos podrían estar firmados.Es más,entiendo por ejemplo que al cargar un juego original por el canal disco ,es el propio juego el que carga el IOS que necesita.No podría comprobar el propio juego la integridad del IOS en cuestión?
Conoceis alguna utilidad que destripe una NAND volcada a disco por el bootmii y que diga cosas del tipo el boot2 empieza y acaba aquí,su firma digital está aquí,etc,etc,
Muchas gracias y saludos.

Veo que no sabes como funciona la seguridad en Wii, son los IOS los encargados de la seguridad de la consola [+risas], los IOS no son sólo drivers, se comunican con el CPU y protegen parte de la memoria. Juegos y System menu corren sobre los IOS, y son los IOS los encargados de verificar la seguridad, no alreves.
Por ejemplo el famoso módulo FFS en los IOS es el encargado de encriptar, desencriptar y comprobar las firmas de los títulos. El módulo DI es el encargado de desencriptar los DVDs de juego. Actualmente mucha de la "Piratería-Scene" se debe a el control que se tiene sobre ambos módulos.
Actualmente se puede desencriptar IOS, Juegos y títulos comunes de Wii, una vez desencriptado se puede modificar y eliminar restricciones en los IOS o agregar nuevos módulos, pero sólo se puede instalar o ejecutar un contenido modificado mientras exista una vulnerabilidad en algún IOS o que através de un exploit se modifique la memoria la vuelo para vulnerar al IOS.

Sí,la primera información que das ya la conocía ,está en hackmii.com,pero me sigue sin quedar claro si boot2 mismo está cifrado ,porque de estarlo debería estar en AES y no es precisamente un algoritmo tan sencillo como para que en 150 KB de código ARM que tiene boot1 lo pueda descifrar.Es posible pero la verdad es que me extraña.Depende de las demás inicializaciones que tenga que hacer boot1.
No,no no me olvido de boot0,ni de boot1,ni de boot2,ya sé que la firma de boot1 está en una OTP.Su dinero le ha costado a Nintendo eliminar el bug trucha en el boot1 teniendo que modificar la OTP.De ahí que todas las consolas fabricadas a partir de un momento indeterminado de 2008 ya no tengan el bug trucha en boot1.Ya les hubiera gustado haberlo modificado con un update,pero no es precisamente SHA1 un algoritmo sencillo para encontrar colisiones.
Estos temas ,salvo el cifrado de boot2 y su algoritmos,los tengo claros,ya te digo que soy matemático y conozco los algoritmos y por otra parte la cadena de confianza boot0-boot1-boot2 es clásica en muchos dispositivos embebidos,Además el ataque es clásico:buscar el momento en que tanto la rutina de autentificación como su firma se encuentran en memoria flash (para poder modificarlas) y buscar en la parte que la autentifica para encontrar bugs.
Pero vamos,ya te digo yo que lo del bug trucha en boot1 es un chollo que el que lo encontró no se lo podría creer que estuviera ocurriendo.Normalmente el arranque de un dispositivo es muy poco código,pero muy muy seguro,y se le confia a empresas externas para que lo machaquen hasta la extenuación con sus tests.El programador de BroadCon que escribió el código ya se debe de haber llevado collejas.
Incluso hay cierta leyenda negra de que hubo chivatazos para que fueran a buscar este bug.Mucho más heroico me parece el conseguir la common key de la Wii con las famosas pinzas (de ahí lo de Team Twiizers)
¿Por cierto ,conoces cómo fue el episodio este?

Ahora bien,me parece muy interesante la última info que me das.Es cierto que son los IOS los encargados del subsistema de seguridad de la consola y de hacer la comunicación entre el PPC y el procesador ARM.¿Puedes aclararme algo más el tema ese de la vulnerabilidad en algún IOS y el parcheo al vuelo.Porque este es otro tema recurrente,todo el mundo habla de que hay que tener un IOS trucheado pero casi nadie sabe muy bien por que´.


Saludos y muchas gracias,y espero poder hacerte más preguntas.Por curiosidad,¿entiendes de criptografía a nivel ya un poco serio?

Gracias y saludos.
jesquinas escribió:¿Puedes aclararme algo más el tema ese de la vulnerabilidad en algún IOS y el parcheo al vuelo.Porque este es otro tema recurrente,todo el mundo habla de que hay que tener un IOS trucheado pero casi nadie sabe muy bien por que´.

el parcheo al vuelo se puede hacer por ejemplo con AHBPROT, las aplicaciones que lo soportan y son ejecutadas desde el HBC 1.0.7+ obtienen acceso directo al hardware y pueden parchear los IOS en la misma memoria, sin tocarlos en la NAND, pudiendo obtener un IOS trucha temporal. la razón de necesitar un IOS con trucha es que hace falta para instalar cualquier contenido no firmado por Nintendo, o sea todo lo que sea homebrew [+risas] si quieres instalar un canal creado por tí tendrá una firma trucha y necesitarás usar un IOS truchado para instalarlo, de otra forma dará error de comprobación de la firma (el famoso error 1017).
Muchas gracias pajariyo.Otra pregunta:
Supongamos una Wii sin toquetear y cargando juegos por el canal disco,¿quién comprueba la integridad del título?El IOS del sistema o el IOS del título en cuestión?

Saludos.
jesquinas escribió:Supongamos una Wii sin toquetear y cargando juegos por el canal disco,¿quién comprueba la integridad del título?El IOS del sistema o el IOS del título en cuestión?

El IOS del System Menu es el encargado de realizar el verificado y la desencriptación de los discos por medio del driver DI que hace funcionar la interfaz de DVD de la Wii, pero todos los demás IOS que son usados por los juegos también contienen el driver DI, por lo que supongo que ya una ves cargado el IOS del juego, este sigue haciendo comprobaciones (tal ves al leer contenidos en el disco).

Tus dudas referentes a la seguridad en la Wii esta bastante documentada, así que te tocará buscar e informarte mejor, te dejo algunos enlaces relacionados donde explican todo lo que has preguntado a lo largo del hilo:
Blog de tmbinc: http://debugmo.de/2008/01/wii-hacked-it/ (articulo del funcionamiento y seguridad del arranque)
Blog de Bushing: http://hackmii.com/2008/04/keys-keys-keys/#more-6 (articulo relacionado con el anterior)
Blog de Marcan: http://marcansoft.com/uploads/euskal16- ... ax.html#(1) (Exposición de Wii: Hardware, seguridad, hacking y homebrew)
Comunidad de desarrollo de Marcan: http://www.entuwii.net/foro/viewtopic.p ... fc72b0fe22 (proceso de arranque de la Wii)
@jesquinas: Ambos. El IOS del System Menu verifica la firma del título cuando éste se va a ejecutar. Una vez ejecutado, el juego se recarga sobre el IOS con que va a trabajar y a partir de este momento "todo" queda en manos de ese IOS. Hay varios trucos para cargar juegos trucha (por poner un ejemplo) cuando el IOS del System Menu no tiene dicho bug (pero sí el que usa el juego), que consiste en cargar el juego original (o una copia 1:1) y una vez en el juego, cambias los discos. En algunos casos es necesario reiniciar el juego desde el Menú Home para que el ejecutable se vuelva a pasar a la memoria RAM jeje. Esto es bastante útil cuando tienes bricks pero tienes parcheado el IOS 36 (que es un IOS que por lo general se parchea y es usado por algunos juegos), en los que con una copia 1:1 y y una copia modificada de algún juego (como el Castlevania) puedes reparar tu consola jeje.

Igual no era lo que necesitabas saber pero bueno jaja.

Saludos!
@jesquinas.
Si te gusta la investigación y eres un apasionado de la criptografía como veo, y vas buscando esta info para juntarla y comprenderla, ademas de tener el gusto por la enseñanza, bien podrías abrir un artículo en la wiki donde resumas/hables de todo esto una ves dominado el tema para que todos lo podamos entender con claridad y lo tengamos a mano [oki] (si es que no hay algo similiar ya xD).
Tmv_Josue escribió:@jesquinas.
Si te gusta la investigación y eres un apasionado de la criptografía como veo, y vas buscando esta info para juntarla y comprenderla, ademas de tener el gusto por la enseñanza, bien podrías abrir un artículo en la wiki donde resumas/hables de todo esto una ves dominado el tema para que todos lo podamos entender con claridad y lo tengamos a mano [oki] (si es que no hay algo similiar ya xD).

Lo correcto es que se organice y se pase a la wiki donde sera mas accesible y fácil de buscar.
Tmv_Josue escribió:@jesquinas.
Si te gusta la investigación y eres un apasionado de la criptografía como veo, y vas buscando esta info para juntarla y comprenderla, ademas de tener el gusto por la enseñanza, bien podrías abrir un artículo en la wiki donde resumas/hables de todo esto una ves dominado el tema para que todos lo podamos entender con claridad y lo tengamos a mano [oki] (si es que no hay algo similiar ya xD).

Edito: Voy a hacer una precisión ,me gusta la criptografía,sí,pero vista desde el punto de mira de un matemático aunque trabaje de informático.Los buenos algoritmos al final se basan en propiedades de los números primos,RSA es un buen ejemplo.Y eso es lo que de verdad nos gusta a los matemáticos,los números primos y los millones de cosas que nos quedan por conocer de ellos.Lo que ocurre es que los buenos expertos en criptografía (no es mi caso) tienen unos conocimientos muy extensos de teoría de números que es la rama de las Matemáticas que estudia las propiedades de los números primos.De hecho el trabajo de un matemático o un criptógrafo acaba en cuanto aparece la palabra certificado.Ahí empiez el trabajo de los informáticos para implementarlos (las famosas PKIs).

Sígamos:

Bueno,una cosa es conocer los algoritmos genéricos y otra cómo se implementa la seguridad en un determinado dispositivo.Realmente para entender estas cosas bien hay que bucear en el código fuente de los homebrews.De momento me he instalado el DevKitPro,así que iré mirando cosas.En cualquier caso no estaría mal que aportaramos en el hilo cosas curiosas y que se salgan un poco del tema "no me carga el juego...".Por ejemplo lo siguiente:
Siempre he pensado que realmente Nintendo no es muy agresiva en sus actualizaciones,podría hacer mucha más pupa.Por ejemplo al borrar el Homebrew Channel(HBC).Evidentemente con estas cosas hay que tener mucho cuidado,el escenario que se puede encontrar al actualizar una Wii es de lo más variopinto,actualizaciones desde cualquier versión,Wiis toqueteadas,etc,etc,...es lógico que no se arriesgue por miedo a brickear Wiis.De hecho a mí me ocurrió algo muy curioso:
Mi Wii tenía la versión 4.2E,por supuesto con HBC,cIOS,etc...bueno,pues no me dejaba actualizarla online a la 4.3E.No Había forma.Siempre pensé que algo había en la actualización de Nintendo que hacía que no le gustara el Priiloader y por si acaso no actualizaba.Ni que decir tiene que lo había puesto para que dejara actualizar tanto online como por el canal disco.AL final lo arreglé instalando una versión fresca del SM 4.2.¿Cuál era la razón última de porqué no dejaba?Pues ni idea.
Otro asunto hablando del HBC.Como sabeis cada vez que Nintendo lanza una actualización borra el HBC.La verdad que de una forma un poco estúpida,mira el title ID y ya está.Al segundo siguiente el Team Tweezers saca una nueva versión del HBC con un title ID nuevo.Gracias a esto podemos ,por ejemplo,actualizar el HBC a su última versión y luego hacer un update oficial sin perder el HBC.
Aquí aparecen dos temas interesantes:
(1) No podría detectar Nintendo de una forma más ciéntifica la existencia del HBC y una vez instalado que fuera el SM el que se encargara de eliminarlo.Realmente su instalación no podemos evitarla pues se basa en exploits.ALgo parecido ,dígamos , a lo que pasó con el save de la Leyenda de Zelda,lo mató impidiendo copiar el save modificado (aunque ya le costó trabajo).
Aquí sería interesante comentar también otro tema,parece que va a salir un exploit PAL de SSBB.Este exploit no está basado en saves como pueda ser Lego Indiana Jones I por ejemplo.¿Hará esto que Nintendo tire la toalla con la eliminación del HBC?pues al no existir un save y el juego siempre tener el bug mal se le pone la cosa.Parece ser,según he estado leyendo,que no todo estará perdido para Nintendo.Estaría bien que coméntarais qué se os ocurre del tema.

(2) Una curiosidad que seguro que conoceis.Hace poco se públicó la common key de la Nintendo DSi.¡¡¡¡¡Sí!!!! Esa que media humanidad pensaba que era la clave privada RSA con la que Nintendo firma sus juegos para la DSi.No la escribo aquí por temas legales.Pero sí se puede decir parte de ella.XX XX XX XX AF 1B F5 16.
Bueno,pues curiosamente el title ID del HBC 1.0.8 es 00 01 00 01 AF 1B F5 16.
¿Casualidad? NO,evidentemente el Team Tweezers la conocía e hizo una pequeña boutade con ella poniendo parte de ella en el title ID :-)

En fín,si os apetece,si como a mí os parece un poco coñazo estar leyendo cada tres por dos que Call of Duty Blacks OP necesita un cIOS con base de IOS 57 (es necesario saberlo también,pero es que hay muchos hilos ya para ello) o que si puedo downgradear no sé qué versión a no sé cuál versión os animo a que compartais temas en este hilo y curiosidades curiosas :-)

Por ejemplo,sería interesante que alguien que supiera del tema comentara cómo marcan y bushing consiguieron la common key de la Wii.

Muchas gracias y saludos.
16 respuestas