SX OS sotto la lente di ingrandimento degli hacker ha portato alla luce 4 nuovi payload, utilizzati probabilmente per la decodifica dei backup.
Gli hacker sono riusciti in poco tempo a superare diversi stati di crittografia, utilizzando una crittografia ridondante come per l’algoritmo AES 128.
So, TX's OS is up….
Main file ("boot.dat") has a small header (0x100) and the body is AES-128-CTR encrypted with:
KEY: 47E6BFB05965ABCD00E2EE4DDF540261
CTR: 8E4C7889CBAE4A3D64797DDA84BDB086
Decrypted file has another payload to "deobfuscate" the "OS"…https://t.co/oFetfVmyK1— Mike Heskin (@hexkyz) June 18, 2018
Nwert ha intanto pubblicato uno script python utilizzato per decodificare ed estrarre il contenuto del file boot.dat
. I 4 payload sono data_80000000.bin
, fb_F0000000.bin
, arm64_80FFFFE00.bin
e stage2_40020000.bin
.