Estudio de la ruptura de la clave RSA de la Wii

Hola a todos, abro este hilo porque he tenido una idea, quizas un poco fantasiosa pues desconozco algunas respuestas, pero bueno, mi intencion es que entre todos partamos la clave RSA que encripta la NAND.

Empecemos, al parecer esta clave es de 16^16 (no me queda claro, otros dicen que 2048 bits, que eso si resultaria imposible), y con el trucha sabemos unos cuantos digitos. Por cada digito que sepamos es la mitad de claves que tenemos que comprobar, pregunta: ¿cuantos digitos son?

Vereis, un PC de hace un tiempo aqui si puede comprobar millon y pico de claves por segundo, pero en realidad podria hacer MUCHAS mas. Piensa que nuestros sistemas operativos estan llenitos de procesos que "estorban" a la hora de hacer eso. La cuestion seria MUY sencilla, si muchos usuarios de EOL (pongamos 20-30) le asignamos un rango de claves, ahora utilizamos una live CD de Linux que deje el ordenador con lo minimo (sin servidor X,
el grafico vamos, ni nada de soporte USB, etc...) y dejamos el ordenador con los maximos recursos del procesador podriamos conseguir en un tiempo (no se cuanto indudablemente) la dichosa clave. Si ademas gracias al Trucha tenemos ya algunos digitos pues mejor aun.

Pensad que una cosa es que se tarde en comprobar todas las claves un millon de años y otra bien distinta es encontrarla, por ejemplo en una de cuatro bits empezamos por el 0000 y tenemos la mala suerte de que la
clave es 1111 pues tendremos que comprobar todas, pero indudablemente lo mas normal es que este entre medio, por lo que la busqueda se reduce.

Si esto es asi, es decir, es una clave unica para toda Wii que tengamos enfrente, pues ya os digo, me lo curro sin pensar dos veces. Si alguien piensa que esto es inviable pues que no dude en decirlo, por favor.


Quizas esto tambien seria aplicable a la firma de los discos, ¿o es la misma firma?

Muchas gracias y un saludo.
Me mantengo a la espera de que alguien confirme la viabilidad de este proyecto.

En caso positivo.... MAPUNTO!!

PD: Cambia el nombre del hilo.... que al verlo pensé que YA la habian roto ;)
A ver que tal le parece la idea a la gente.
largoguns escribió:PD: Cambia el nombre del hilo.... que al verlo pensé que YA la habian roto ;)


:p :p Yo que se, estamos hablando de la ruptura de la clave, ¿no? Si no pondria ¡Clave RSA rota! :)

Un saludo y gracias por al menos, medio apuntarte (yo tambien estoy como tu, esperando a tener "via libre").
Me apunto si es posible.... y eso si, me tendrían que decir como hacerlo :?
Tengo entendido que la clave que firma la NAND es única para cada consola... y esa clave está en una pequeña memoria ROM dentro de Starlet...
A lo mejor me equivoco, pero romper semejante clave, aún que se consiga, solo serviría para una consola, además de que se pueden acceder a todos los archivos sin problema desde HomeBrew e incluso modificarlos (léase HomeBrew Channel [plas] )

Aunque a lo mejor me equivoco [bye]
No se si estoy metiendo la pata pero creo que cada consola tenia su propia clave ¿no? ademas me aparece a mi que en vez de 20 o 30 necesitariamos 200 o 300 ;-)

De todas formas yo no entiendo muxo a ver que dicen.

Y cambia el tituloooooo que sino parece un BOMBAZOOOOOO.......
Pero al parecer, si logramos partir la de una con esa nand podriamos hacer "Custom NANDs" y hasta ahi puedo decir. Esto es una idea que he tenido, me encantaria a mi tambien tener informacion para hacer viable este proyecto. Imaginad la de cosas que se podrian hacer y quizas en un mes, dos o tres (hasta que no sepa de cuanto es la clave no puedo decir un maximo) tendriamos la NAND desencriptada.

Un saludo.
Yo tengo un PC a modo de servidor que no lo usa nadie en el curro. Podría usarlo para intentar reventar la clave durante 6 horas al día...

Veamos cuánta gente se apunta.
Carlos A. escribió:Pero al parecer, si logramos partir la de una con esa nand podriamos hacer "Custom NANDs" y hasta ahi puedo decir...


Pero esto podría llegar a ser un problema porque supongo que nintendo podría detectar que mucha gente está usando la misma NAND y podría hacer una especie de barrido a modo de los que hacen los de DIGITAL +
Carlos A. escribió:Pero al parecer, si logramos partir la de una con esa nand podriamos hacer "Custom NANDs" y hasta ahi puedo decir. Esto es una idea que he tenido, me encantaria a mi tambien tener informacion para hacer viable este proyecto. Imaginad la de cosas que se podrian hacer y quizas en un mes, dos o tres (hasta que no sepa de cuanto es la clave no puedo decir un maximo) tendriamos la NAND desencriptada.

Un saludo.


Antes de intentar romper una clave prácticamente imposible de romper [fies] probad a pedirle a Bushing su NAND y su clave. Por lo visto él es el único que sabe la suya. Aunque tengo la extraña sensación de que podemos engañar al IOS para que él mismo desencripte la NAND (aka SystemMenu modificado [jaja] )
Aún así, estamos hablando de 18 trillones de claves (16^16)... Nos llevaría años.
iacaca escribió:
Antes de intentar romper una clave prácticamente imposible de romper [fies] probad a pedirle a Bushing su NAND y su clave. Por lo visto él es el único que sabe la suya. Aunque tengo la extraña sensación de que podemos engañar al IOS para que él mismo desencripte la NAND (aka SystemMenu modificado [jaja] )


¿Pero a base de prueba de claves o que el mismo te la da...? ¡No nos dejes asi!

Un saludo.
No es por desilusionar, pero:
1. no creo que sea RSA, seguramente sea algun modo de encriptacion simetrico, ya que a tan bajo nivel hace falta eficiencia.
2. aunque consiguieras la clave, solo te serviria para una nand, ya que cada uno tendra una clave distinta, segun tengo entendido
3. seguramente lo suyo seria reversear el IOS para ver de donde lo saca, yo creia que era de la mask rom, pero no lo tengo muy claro..

puede que este equivocado, pero ten esas cosas en cuenta. normalmente el brute-force no sirve como opcion para estos casos :(
(ojala este equivocado, por favor corregidme en ese caso :D)
Como funciona la Wii. By Bushing escribió:What I don’t like is that the encryption key is fixed in ROM (it could have been in the OTP area as well)


Traducción a lo loco:

Lo que no me gusta [de la seguridad de la Wii] es que la clave de cifrado está fijada en ROM (también podría estar en el área OTP [del Starlet])

Probabilidades de que Bushing ceda sus claves y su NAND: Más bien pocas [mad]
La clave NAND no es RSA es AES y acceder a ella es horroroso xD
Y digo yo, caso de que se desencriptara una NAND, no se podria investigar para que no haga falta refirmarla? Es decir, se mete en la consola "a pelo" pero modificada, para que tampoco requiera las firmas de los discos ni de los canales.

(Fijo que he soltado la parida del dia)
yo tmb me apunto.

No seria mejor hacer algo al estilo boinc?
seria mas complicado de hacer pero tambien seria mas rapido descifrarla y ademas no seria tiempo perdido ya que nintendo no la podria cambiar con una actualizacion ya que esta en la ROM
albertoi escribió:
Pero esto podría llegar a ser un problema porque supongo que nintendo podría detectar que mucha gente está usando la misma NAND y podría hacer una especie de barrido a modo de los que hacen los de DIGITAL +


Eso que dices no tiene ni pies ni cabeza.
En sistemas nagravisión no solo hay claves RSA, ademá hay claves IDEA, 3DES, SHA1 maskings varios y byteflops de los bytes. Además en los "barridos" no solo hay cambio de claves si no cambian completamente la instruccion de envio de las mismas (aunque no cambiaban las ECM (jijnijijiji).

En cuanto a romper claves por fuerza bruta se dejó de hacer hace ya tiempo.
Desconozco que algoritmo cifra la NAND.
Pero se pueden dar los siguientes casos:

Si el algo es Asimétrico (por ejemplo RSA) aún conociendo la clave de descifrado (que estara dentro del firm) no podemos hallar la clave de cifrado. Si empleamos "brute" necesitaríamos para romper una sola clave varios miles de años con un PC potente. Esa sería la media. Aún así hay alguna mejora que podría ayudarnos a usar el "brute" como son las rutinas "RSA TURBO" descubiertas hace poco y los usos de metodos de curvas elipticas.
Aún así es una locura porque no solo debemos hallar la clave si no su modulo.
Es casi IMPOSIBLE.
Lo más práctico seŕia poder cambiar la clave de descifrado en la consola por una CUSTOM.

En el caso B , algoritmo simétrico deberíamos analizar el algoritmo.
Muchos algoritmos simétricos son vulnerables o semi vulnerables a ataques por criptoanálisis que nos permiten determinar un rango de claves válidas o posibles.
Si obtenemos las cabeceras podríamos averiguar el algoritmo usado, pero sin duda necesitamos saber donde está la clave de descifrado en el hardware.

Dado que los juegos permiten actualizar yo diría que el algo es SIMETRICO o eso o el soft que hace la update lleva la clave de todas las consolas... harto improbable...

Y me atrevo a decir que un desensablado del soft que hace el update nos daría la adress de la misma...

***************************************************************************************
EDITO PARA CONFIRMAR QUE SE USA AES + SHA1

Es un cifrado por bloques ya que al hacer los updates se cambian solo bloques del firm y no el firm entero, despues se le aplica un SHA-1 de nuevo para confirmar que esta ok
****************************************************************************************
diegolm escribió:Y me atrevo a decir que un desensablado del soft que hace el update nos daría la adress de la misma...


Si Bushing la tiene es porque no ha aplicado entonces fuerza bruta, por lo que lo que has dicho tiene su puntito.

Un saludo.
diegolm escribió:
Eso que dices no tiene ni pies ni cabeza.
En sistemas nagravisión no solo hay claves RSA, ademá hay claves IDEA, 3DES, SHA1 maskings varios y byteflops de los bytes. Además en los "barridos" no solo hay cambio de claves si no cambian completamente la instruccion de envio de las mismas (aunque no cambiaban las ECM (jijnijijiji).


Tampoco tengo mucha idea de esto, pero me pareció que podría pasar algo similar, en fin... vaya burrada X-D
Habeis tenido mala suerte, el reto de RSA no esta activo ya, daban unos cuantos dolares por romper una simple clave ;)

http://www.rsa.com/rsalabs/node.asp?id=2092
diegolm escribió:***************************************************************************************
EDITO PARA CONFIRMAR QUE SE USA AES + SHA1

Es un cifrado por bloques ya que al hacer los updates se cambian solo bloques del firm y no el firm entero, despues se le aplica un SHA-1 de nuevo para confirmar que esta ok
****************************************************************************************

Eso ya lo dije yo y nadie me hizo caso por que no hize un post la ostia de largo ¬¬
Creo que bushing no es el único que ha desencriptado la nand, de hecho se que por lo menos waninkoko tambien lo ha hecho y me ha dado la siguiente pista, nada de brute force, yo no se intepretarlo, a ver si vosotros los sabeis:

"IOS hackeado xD "
jconesa81 escribió:Creo que bushing no es el único que ha desencriptado la nand, de hecho se que por lo menos waninkoko tambien lo ha hecho y me ha dado la siguiente pista, nada de brute force, yo no se intepretarlo, a ver si vosotros los sabeis:

"IOS hackeado xD "


Y por que sabes que waninkoko lo ha hecho ?
ddf escribió:
Y por que sabes que waninkoko lo ha hecho ?


Porque me lo ha dicho, es un tio de puta madre, aunque la verdad que dice las cosas con cuentagotas.
Mmm, para empezar dudo que la nand este cifrada con rsa, estará cifrada con el aes como se ha comentado. La clave de la nand por tanto es una cadena de 16 bytes. Si esta clave es única para cada consola habría que pensar "que" tiene único mi wii que no tiene la de los demás? ... la dirección MAC del adaptador de red. De no ser única esta clave donde puede estar? ... en el mismo sitio donde esta el resto de las claves, leer un poco que hay mucho escrito sobre el tema.

Salu2.
De verdad, no comprendo el porque Waninkoko hace las cosas asi, si quiere decir algo que lo diga, pero si no que no lo diga. No tengo absolutamente nada en su contra, es mas, he de estarle agradecido, pero no comprendo ese toma y daca con el resto de foreros que intentamos hacer algo. Parece como casi se divirtiese ya que siempre que hace eso termina con XD , como si disfrutase viendo como nos comemos el coco.

De verdad Waninkoko, no pienses mal sobre lo que te estoy diciendo, pero debes de comprender que no todo el mundo posee los conocimientos sobre lenguajes de programacion y ensamblador y ademas (mas importante quizas aun) disponer de ese tiempo para poder dedicarselo no ya a una scene, sino a quizas un simple rato de ocio.

Queda dicho, espero Waninkoko que si podemos disfrutar de tus conocimientos (y tus dudas tambien) lo hagamos plenamente, no a "trozos"...

Un saludo a todos.
Carlos A. escribió:De verdad, no comprendo el porque Waninkoko hace las cosas asi, si quiere decir algo que lo diga, pero si no que no lo diga. No tengo absolutamente nada en su contra, es mas, he de estarle agradecido, pero no comprendo ese toma y daca con el resto de foreros que intentamos hacer algo. Parece como casi se divirtiese ya que siempre que hace eso termina con XD , como si disfrutase viendo como nos comemos el coco.

De verdad Waninkoko, no pienses mal sobre lo que te estoy diciendo, pero debes de comprender que no todo el mundo posee los conocimientos sobre lenguajes de programacion y ensamblador y ademas (mas importante quizas aun) disponer de ese tiempo para poder dedicarselo no ya a una scene, sino a quizas un simple rato de ocio.

Queda dicho, espero Waninkoko que si podemos disfrutar de tus conocimientos (y tus dudas tambien) lo hagamos plenamente, no a "trozos"...

Un saludo a todos.


Lo que pasa con Waninkoko es que mucha de la información de la que se basa la ha logrado gracias a la confianza de los del #wiibrew, que no es que sean muy dados a darla por ahí. Y si difunde todo así, de golpe, pues se queda sin información él tambien.

Si leeis, el canal SNES tenia limitación de tiempo porque bushing (o quien fuera de #wiidev), al pasarle la herramienta para empaquetar el canal en el .wad (la cual no es pública) se la dio a condicion de que fuera así. Pero el mismo nos dio alguna que otra pista para que lo hackearamos por nosotros mismos.. ya que si el lo saca, entonces se queda sin su "fuente sagrada" de información.
ZeNiTRaM escribió:
Lo que pasa con Waninkoko es que mucha de la información de la que se basa la ha logrado gracias a la confianza de los del #wiibrew, que no es que sean muy dados a darla por ahí. Y si difunde todo así, de golpe, pues se queda sin información él tambien.

Si leeis, el canal SNES tenia limitación de tiempo porque bushing (o quien fuera de #wiidev), al pasarle la herramienta para empaquetar el canal en el .wad (la cual no es pública) se la dio a condicion de que fuera así. Pero el mismo nos dio alguna que otra pista para que lo hackearamos por nosotros mismos.. ya que si el lo saca, entonces se queda sin su "fuente sagrada" de información.


Efectivamente, has dado en el clavo, de hecho me ha comentado que para desencriptar la nand utilizó un programa que le pasaron los del team wiizard, pero todo lo que hace lo veo correcto, está claro que me gustaría que dijera más cosas, supongo que cuando la wii este abierta 100% se sabrá todo.
ZeNiTRaM escribió:
Lo que pasa con Waninkoko es que mucha de la información de la que se basa la ha logrado gracias a la confianza de los del #wiibrew, que no es que sean muy dados a darla por ahí. Y si difunde todo así, de golpe, pues se queda sin información él tambien.

Si leeis, el canal SNES tenia limitación de tiempo porque bushing (o quien fuera de #wiidev), al pasarle la herramienta para empaquetar el canal en el .wad (la cual no es pública) se la dio a condicion de que fuera así. Pero el mismo nos dio alguna que otra pista para que lo hackearamos por nosotros mismos.. ya que si el lo saca, entonces se queda sin su "fuente sagrada" de información.


Si una persona se debe a un grupo creo que deberia de estar con ese grupo para bien o para mal, es decir, si este grupo ha decidido no decir absolutamente nada pues ya esta, pero si un integrante de ese grupo da informacion para llevarte a los logros del grupo completo lo que puede conseguir es que se enfaden y te echen del grupo.

Si hay que esperar esperamos, pero no jugemos al gato y al raton, porque me temo que no nos llevara demasiado lejos.

Waninkoko, comprendo que quizas no quieras llevar a rajatabla la politica de Wiibrew y por eso das esas pistas, pero ten cuidado porque si se enteran quizas les moleste y nos quedamos sin esa "ayudita" (ayudaza)....


Aun asi te vuelvo a dar las gracias y por favor reflexiona no ya por nosotros, sino por ti.

Un saludo.
Carlos A. escribió:
Si una persona se debe a un grupo creo que deberia de estar con ese grupo para bien o para mal, es decir, si este grupo ha decidido no decir absolutamente nada pues ya esta, pero si un integrante de ese grupo da informacion para llevarte a los logros del grupo completo lo que puede conseguir es que se enfaden y te echen del grupo.

Si hay que esperar esperamos, pero no jugemos al gato y al raton, porque me temo que no nos llevara demasiado lejos.

Waninkoko, comprendo que quizas no quieras llevar a rajatabla la politica de Wiibrew y por eso das esas pistas, pero ten cuidado porque si se enteran quizas les moleste y nos quedamos sin esa "ayudita" (ayudaza)....


Aun asi te vuelvo a dar las gracias y por favor reflexiona no ya por nosotros, sino por ti.

Un saludo.


Lo cierto es que no ha liberado nada, solo ha dado pistas de por donde van los tiros, todo lo hemos averiguado "nosotros". Los de #wiibrew tendran más información.. pero nosotros somos mas. Yo personalmente no entiendo la decisión de mantener todo de forma tan "secreta", ya que creo que si se liberara la información todo esto ya habria avanzado mucho más rápido, pero cada cual es libre de hacer lo que quiera.

Hala, a seguir investigando.. :D
dark_grader está baneado por "clon de troll"
diegolm escribió:
Eso que dices no tiene ni pies ni cabeza.
En sistemas nagravisión no solo hay claves RSA, ademá hay claves IDEA, 3DES, SHA1 maskings varios y byteflops de los bytes. Además en los "barridos" no solo hay cambio de claves si no cambian completamente la instruccion de envio de las mismas (aunque no cambiaban las ECM (jijnijijiji).

En cuanto a romper claves por fuerza bruta se dejó de hacer hace ya tiempo.
Desconozco que algoritmo cifra la NAND.
Pero se pueden dar los siguientes casos:

Si el algo es Asimétrico (por ejemplo RSA) aún conociendo la clave de descifrado (que estara dentro del firm) no podemos hallar la clave de cifrado. Si empleamos "brute" necesitaríamos para romper una sola clave varios miles de años con un PC potente. Esa sería la media. Aún así hay alguna mejora que podría ayudarnos a usar el "brute" como son las rutinas "RSA TURBO" descubiertas hace poco y los usos de metodos de curvas elipticas.
Aún así es una locura porque no solo debemos hallar la clave si no su modulo.
Es casi IMPOSIBLE.
Lo más práctico seŕia poder cambiar la clave de descifrado en la consola por una CUSTOM.

En el caso B , algoritmo simétrico deberíamos analizar el algoritmo.
Muchos algoritmos simétricos son vulnerables o semi vulnerables a ataques por criptoanálisis que nos permiten determinar un rango de claves válidas o posibles.
Si obtenemos las cabeceras podríamos averiguar el algoritmo usado, pero sin duda necesitamos saber donde está la clave de descifrado en el hardware.

Dado que los juegos permiten actualizar yo diría que el algo es SIMETRICO o eso o el soft que hace la update lleva la clave de todas las consolas... harto improbable...

Y me atrevo a decir que un desensablado del soft que hace el update nos daría la adress de la misma...

***************************************************************************************
EDITO PARA CONFIRMAR QUE SE USA AES + SHA1

Es un cifrado por bloques ya que al hacer los updates se cambian solo bloques del firm y no el firm entero, despues se le aplica un SHA-1 de nuevo para confirmar que esta ok
****************************************************************************************


el digital plus usa sha1 idea rsa y alguna cosilla mas(lo confirmo,que algo del estudio nagra entindo(poco pero algo),no obstante digamos que se consigue un autorrol basandose en en el logaritomo de encriptacion rsa.mas o menos es asi.el barrido consiste entre otras cosas en cambiar dicho algoritmo.vamos,nada que ver con lo de wii.
jconesa81 escribió:
Porque me lo ha dicho, es un tio de puta madre, aunque la verdad que dice las cosas con cuentagotas.


Bueno, que casualidad, yo también hable con el y me dijo que con un IOS modificado, pero que el no lo sabia concretamente.

La verdad es que he estado mirando el IOS y no parece dificil meterle mano, el unico problema, es instalarlo en la consola sin reventar nada.

Y hasta aqui llego, porque no tengo tiempo para soldar cablecitos a la NAND y ponerme a hacerle una copia de seguridad.
Una pregunta así idiota... si uno obtiene esta clave, ya no necesita truchear ningún contenido ¿no?

Taiyou
Taiyou escribió:Una pregunta así idiota... si uno obtiene esta clave, ya no necesita truchear ningún contenido ¿no?

Taiyou


Sí se seguiria necesitando truchear porque lo de la nand es una encriptación, no es la clave con que nintendo firma los juegos o los canales.
dark_grader escribió:
el digital plus usa sha1 idea rsa y alguna cosilla mas(lo confirmo,que algo del estudio nagra entindo(poco pero algo),no obstante digamos que se consigue un autorrol basandose en en el logaritomo de encriptacion rsa.mas o menos es asi.el barrido consiste entre otras cosas en cambiar dicho algoritmo.vamos,nada que ver con lo de wii.


Lo primero no es un logaritmo es un algoritmo (algo bien distinto)
Lo segundo es que NO se cambia, nagra no usa interpretacion de codigo si no ejecucion dinamica de codigo. Las últimas EMM-s que enviaban a la EEPROM AC3 y que llamaban a la MAP eran muy similares al ultimo ataque en USA y que llevan implementado las nuevoas ROM180 y que necesitaba de hasta 4 EMM para entregar la clave correctamente dejando para ello parte del code de la EMM anterior en la zona alta de RAM, y así (siempre entrando en orden) escribía la clave en EEPROM, un truquito (poco efectivo) para jorobar el auto en los sharings.


Aunque no es tema de este hilo....

PD. Siempre se sabe mas de lo que se publica
albertoi escribió:Me apunto si es posible.... y eso si, me tendrían que decir como hacerlo :?


Yo igual, si no hay que andar ada con la wii (no kiero cagarla)
lo mejor que se puede hacer es robar la clave delwii utilizando algun exploit que la lea, ya que decifrar a fuerzabruta es casi imposible, puede llevar años para poder encontrarla.
ZeNiTRaM escribió:
Lo cierto es que no ha liberado nada, solo ha dado pistas de por donde van los tiros, todo lo hemos averiguado "nosotros". Los de #wiibrew tendran más información.. pero nosotros somos mas. Yo personalmente no entiendo la decisión de mantener todo de forma tan "secreta", ya que creo que si se liberara la información todo esto ya habria avanzado mucho más rápido, pero cada cual es libre de hacer lo que quiera.

Hala, a seguir investigando.. :D


Si lo liberaran todo tb seria una ventaja para nintendo, que sabria como tapar los fallos, hasta que no se consiga algo parecido a los CF de PSP mejor seguir con el secretismo, cuando salga un CF o algo similar a nintendo le costara mucho evitar su uso(en PSP es imposible de evitar, y sony le ha puesto bastante empeño), de momento con lo poco que se ha podido sacar seria muy facil taparlo, mira sino la trucha lo que nos ha durado.
jamclucas escribió:lo mejor que se puede hacer es robar la clave delwii utilizando algun exploit que la lea, ya que decifrar a fuerzabruta es casi imposible, puede llevar años para poder encontrarla.


y volvemos al tema inicial....

Supongamos que toma 10 años utilizando un pc unas horas al dia.

Si 10 usuarios se unen y hacen su parte entonces hablamos de 1 año.

Si 100 usuarios se unen entonces hablamos de 37 dias.

Si 1000 usuarios se unen entonces hablamos de casi 4 dias.


Es decir, si tomara 100 años en descifrarla, con 1000 usuarios (no es mucho) nos tomaria algo asi como mes y medio.

Ahora el problema es como desarrollar una herramienta que pueda hacer las pruebas lo mas eficientemente posible, y como hacerlo para que ademas sea distribuido. Se podria hacer un protector de pantalla con estas pruebas asi que asi tampoco seria muy desagradable para el voluntario.
Magallanes escribió:
y volvemos al tema inicial....

Supongamos que toma 10 años utilizando un pc unas horas al dia.

Si 10 usuarios se unen y hacen su parte entonces hablamos de 1 año.

Si 100 usuarios se unen entonces hablamos de 37 dias.

Si 1000 usuarios se unen entonces hablamos de casi 4 dias.


Es decir, si tomara 100 años en descifrarla, con 1000 usuarios (no es mucho) nos tomaria algo asi como mes y medio.

Ahora el problema es como desarrollar una herramienta que pueda hacer las pruebas lo mas eficientemente posible, y como hacerlo para que ademas sea distribuido. Se podria hacer un protector de pantalla con estas pruebas asi que asi tampoco seria muy desagradable para el voluntario.


El problema que teneis es un problema de base, desencriptar firmas es algo que no se ha hecho nunca, ni se hara, ya que es totalmente ineficiente, lo que se hace y se seguira haciendo es saltarse la proteccion y cargar cosas sin firmar directamente, es mas eficiente.
Olvidaros de lo de cargarse el RSA (por si no estaba claro ya). Es totalmente imposible a día de hoy. NADIE, que yo sepa, ha conseguido crackear RSA de mas de mil bits (ni con superordenadores ni nada), y recordad que es una relación exponencial, así que olvidaros de crackear el RSA-2048 de la Wii.

Lo de la NAND... ¿para que? Las keys están en tu Wii (y son distintas para cada Wii) y aunque es complicado sacarlas, tampoco es imposible... bushing está trabajando en un tool para sacarlas por software
marcansoft escribió:Olvidaros de lo de cargarse el RSA (por si no estaba claro ya). Es totalmente imposible a día de hoy. NADIE, que yo sepa, ha conseguido crackear RSA de mas de mil bits (ni con superordenadores ni nada), y recordad que es una relación exponencial, así que olvidaros de crackear el RSA-2048 de la Wii.

Lo de la NAND... ¿para que? Las keys están en tu Wii (y son distintas para cada Wii) y aunque es complicado sacarlas, tampoco es imposible... bushing está trabajando en un tool para sacarlas por software


Despues de lo que paso con el donkey kong de la vc lo mas probable es que no veamos una herramienta similar por un buen tiempo [buuuaaaa]
43 respuestas