SX OS sotto la lente di ingrandimento degli hacker ha portato alla luce 4 nuovi payload, utilizzati probabilmente per la decodifica dei backup.

Gli hacker sono riusciti in poco tempo a superare diversi stati di crittografia, utilizzando una crittografia ridondante come per l’algoritmo AES 128.
So, TX's OS is up….
Main file ("boot.dat") has a small header (0x100) and the body is AES-128-CTR encrypted with:
KEY: 47E6BFB05965ABCD00E2EE4DDF540261
CTR: 8E4C7889CBAE4A3D64797DDA84BDB086
Decrypted file has another payload to "deobfuscate" the "OS"…https://t.co/oFetfVmyK1— Mike Heskin (@hexkyz) June 18, 2018
Nwert ha intanto pubblicato uno script python utilizzato per decodificare ed estrarre il contenuto del file boot.dat. I 4 payload sono data_80000000.bin, fb_F0000000.bin, arm64_80FFFFE00.bin e stage2_40020000.bin.
🔥 Prodotti in promozione e articoli più venduti: Nintendo Switch
Vedi altri prodotti Nintendo SwitchQuesto articolo contiene link affiliati a Amazon. Se acquisti tramite questi link, potrei guadagnare una commissione senza costi aggiuntivi per te.


![[Scena PS Vita] Rilasciato Chicken Gun PS Vita Port v2.0.5](https://www.biteyourconsole.net/wp-content/uploads/ChickenGun-238x178.webp)


![[Scena PS Vita] Rilasciato Chicken Gun PS Vita Port v2.0.5](https://www.biteyourconsole.net/wp-content/uploads/ChickenGun-100x75.webp)
![[Scena PS4] Rilasciato GoldHEN v2.2.3](https://www.biteyourconsole.net/wp-content/uploads/GoldHENCheat-1-100x75.jpg)
![[Scena PS Vita] Rilasciato emulatore BasiliskII Vita v0.33e](https://www.biteyourconsole.net/wp-content/uploads/BasiliskII.jpg)
