Novedad acerca del firmware del DVD. Los lectores están "marcados".

Some new firmware facts! A little birdie told me some information about a second dump of a Toshiba/Samsung TS-H943 DVD-ROM drive. In comparison with the dump made by darkfly, only 16 bytes are different. The difference is at offset 0x401A - 0x4029. Thanks little birdie for your great effort! A 16 byte difference was also the case with the GDR-3120 dumps.

All clues indicate that each Xbox 360 DVD-rom firmware contains an unique key. I couldn't match the key to a console id / serial or drive serial. It's probably an unique key used in the AES routine to encrypt/decrypt communication between console and drive. Something which is new for the Xbox 360.

Traducciones scener S.A:

"Nuevo descubrimiento en el asunto del firmware! Un pajarito me ha soplado información acerca del segundo dumpeo del Toshiba/Samsung TS-H943 DVD-ROM. En comparación con el dump hecho por darkfly, sólo 16 bytes son diferentes. La diferencia está entre los offset 0x401A - 0x4029. Gracias pajarito por tu gran esfuerzo! Una diferencia de 16 bytes también se comprobó en el caso del dumpeo del GDR-3120".

"Las pistas indican que cada firmware de lector DVD de XBOX 360 contiene una clave única. No he podido comprobar que la clave tenga algo que ver con el número de serie de la consola o del lector. Probablemente sea una clave única utilizada en las rutinas de AES para encriptar/desencriptar la comunicación entre el lector y la consola. Una novedad para la XBOX 360."
Esto ya se sabía, de hecho no se pueden intercambiar lectores entre 2 xbox360. No saben nada estos de MS.
Entonces k marrón... creo k esto se debe de poder saltar con facilidad... ya k sino microsoft va a caer en picado cuando se empiecen a romper lectores de la consola... tendrían k tirarla entera... y la verdad k no tiene mucho sentido... Supongo k esto deberen de liberarlo para k se puedan vender repuestos del lector a los servicios tecnicos...

Salu2
Vamos a ver, lo que yo he podido sacar de todo este tema, es que no tiene que ser muy dificil saltarse esta protección. El firmware NO está encriptado, y si lo está, ya se ha podido desencriptar sin problemas, así que el asunto este solventao. Por otro lado, es "fácil" desarrollar un software que sirva para dumpear el firmware del lector si consiguen que lo detecte windows (complicado) o linux (bastante más facil). Una vez extraido el firmware, se hace un backup de los 16 bytes en cuestión y se le insertan al firmware "tocado" para cargar backups. Con lo que nos queda un firmware modificado con nuestra clave única.

PD: Como bien dice Warfox, este sistema tienen que liberarlo para poder vender lectores de repuesto. A no ser que Microsoft decida NO liberarlo para que sean ellos los únicos que puedan meter mano a la 360 (cosa lógica, más pasta para ellos).
scener escribió:Vamos a ver, lo que yo he podido sacar de todo este tema, es que no tiene que ser muy dificil saltarse esta protección. El firmware NO está encriptado, y si lo está, ya se ha podido desencriptar sin problemas, así que el asunto este solventao.


por que estás tan seguro de que el firm no esté encriptado??
Pues porque para ver esos 16 bytes de diferencia (y comprobar que el resto del firmware es idéntico) han tenido que desencriptar el firmware (si estaba encriptado), por lo que esté si está encriptado o si no lo está, nos da igual.
scener escribió:Pues porque para ver esos 16 bytes de diferencia (y comprobar que el resto del firmware es idéntico) han tenido que desencriptar el firmware (si estaba encriptado), por lo que esté si está encriptado o si no lo está, nos da igual.


pues la verdad no entiendo el porque, esté encriptado o no, si comparas dos firmwares, sabras el número de bytes diferentes, pero no hace falta tener el firm desencriptado
Creo que tiene razon scener, porque no se si habras estudiado/sabras como funcinan la mayoria de los mecanismos de encriptacion(vease AES,DES,etc), pero al utilizar bloques de datos, si cambiaran los datos de origen, lo mas probable es que el resultado del cifrado no se parezca en nada.

De hecho uno de los criterios para definir un codigo de cifrado como bueno, es que al cambiar un solo bit de la informacion, en media, en el texto cifrado cambien al menos la mitad de los bits

Suerte, y a ver si este método evoluciona favorablemente
fary33 escribió:Creo que tiene razon scener, porque no se si habras estudiado/sabras como funcinan la mayoria de los mecanismos de encriptacion(vease AES,DES,etc), pero al utilizar bloques de datos, si cambiaran os datos de origen, lo mas problable es que el resultado del cifrado no se parezca en nada.

De hecho uno de los criterios para definir un codigo dde cifrado como bueno, es que al cambiar un solo bit de la informacion, en media, en el texto cifrado cambien al menos la mitad de los bits

Suerte, y a ver si este método evoluciona favorablemente


si es así no hay nada más que decir ;) , hasta ahora no vimos nada de encriptación, solo dimos codificación a través de varios métodos (Huffman, aritmético, diccionario...)
fary33 escribió:De hecho uno de los criterios para definir un codigo dde cifrado como bueno, es que al cambiar un solo bit de la informacion, en media, en el texto cifrado cambien al menos la mitad de los bits


Avalanche Effect :D.
efectivamente, lo que comunmente se denomina efecto avalancha.

PD: por cierto, Skacha diciendoeme so, a ver si acierto, estudias algo de ing. de teleco, mas concretamente trx de datos???
fary33 escribió:efectivamente, lo que comunmente se denomina efecto avalancha.

PD: por cierto, Skacha diciendoeme so, a ver si acierto, estudias algo de ing. de teleco, mas concretamente trx de datos???


bingo!!! la asignatura se llama tal y como dices TD, transmision de datos, [chulito] , y estudio ing.téc. de teleco ;)
11 respuestas