Home Homebrew Rilasciato Lockpick RCM v1.9.4

[Scena Switch] Rilasciato Lockpick RCM v1.9.4

146
0

Disponibile un nuovo aggiornamento per Lockpick RCM, il payload ci permette di ricavare le chiavi di crittografia da poter utilizzare in applicazioni come hactool, hactoolnet/LibHac, ChoiDujour e tantissimi altri.

Questa nuova versione raggruppa il payload del keygen di Atmosphère per consentire il keygen completo condotto da Lockpick_RCM senza Sept, senza riavvii e con una più veloce runtime.

Di conseguenza, tutte le console scaricheranno l’ultimo set di chiavi indipendentemente dai contenuti della NAND.

Inoltre, a causa del modo in cui funziona keygen, tutte le console produrranno sia dev.keys che prod.keys, queste chiavi potrebbero risultare utili ad alcuni utenti per scopi di ricerca e archiviazione.

Gli slot delle chiavi Mariko vengono ora convalidati accuratamente prima di salvare le chiavi parziali per scopi di forza bruta. Le chiavi parziali vengono prodotte anche per le chiavi di classe AES negli slot 0-11.

Questi non vengono utilizzati per nulla dalla console o da altri strumenti, ma sono inclusi per completezza.

Nota: A causa delle modifiche imposte dal firmware 7.0.0, l’homebrew di Lockpick non può più derivare le chiavi più recenti. Tuttavia, nell’ambiente di avvio non esistono limitazioni di questo tipo.

Utilizzo

Nota: Si consiglia vivamente, ma non è obbligatorio, di posizionare Minerva sulla scheda SD contenuta nell’ultima versione di Hekate per ottenere le migliori prestazioni, specialmente durante il dumping del titlekeys: il file e il percorso sono /bootloader/sys/libsys_minerva.bso.

  • Iniettare il payload Lockpick_RCM.bin all’interno della Switch attraverso un qualsiasi programma.
  • Una volta eseguito le chiavi verranno salvate all’interno della directory /switch/prod.keys mentre le chiavi del titolo in /switch/title.keys sulla scheda SD.
  • Se la console monta il Firmware 7.x, assicuratevi che sia presente la cartella /sept/ di Atmosphère o Kosmos, in caso contrario è possibile eseguire solo la derivazione della chiave principale del keyblob (cioè solo fino a master_key_05).

Chiavi specifiche per Mariko

Le console Mariko hanno diverse chiavi univoche e keyslot protette. Per ottenere il proprio SBK o le chiavi specifiche per Mariko, bisogna utilizzare il file /switch/partialaes.keys insieme a uno strumento di forza bruta come https://files.sshnuke.net/PartialAesKeyCrack.zip.

Il contenuto di questo file è il numero di slot della chiave seguito dal risultato quando questo slot della chiave crittografa 16 byte nulli. Inserire in sequenza le chiavi all’interno dell’eseguibile:

Ad esempio: PartialAesKeyCrack.exe <num1> <num2> <num3> <num4> con --numthreads=N dove N è il numero di thread che puoi dedicare alla forza bruta.

Gli slot delle chiavi sono i seguenti, con nomi riconosciuti da hactool:

  • 0-11 – mariko_aes_class_key_xx (questo non viene usato dalla Switch ma è impostato dalla bootrom; hactoolnet lo riconosce ma non serve a niente).
  • 12 – mariko_kek (non univoco – utilizzato per la derivazione della master key).
  • 13 – mariko_bek (non univoco – utilizzato per la decrittazione BCT e package1).
  • 14 – secure_boot_key (console univoco – questo non è necessario per un’ulteriore derivazione della chiave rispetto a quella che fa Lockpick_RCM, ma potrebbe essere bello averlo per i tuoi record).
  • 15 – Secure storage key (console univoco – non viene utilizzata su console di vendita o sviluppo e non viene riconosciuta da alcun strumento).

Quindi, se si intende forzare mariko_kek, aprire il file partialaes.keys e osservare i numeri sotto lo slot 12. Ecco un esempio con numeri falsi:

12
11111111111111111111111111111111 22222222222222222222222222222222 33333333333333333333333333333333 44444444444444444444444444444444

Quindi prendere i numeri e aprire una finestra del prompt dei comandi nella stessa posizione dell’eseguibile e digitare il comando: PartialAesKeyCrack.exe 11111111111111111111111111111111 22222222222222222222222222222222 33333333333333333333333333333333 444444444444444444444444444444

Se ci si trova su di un sistema multicore abbastanza potente, aggiungere --numthreads=[thread qualunque], idealmente non il massimo del sistema se si tratta, ad esempio, di un laptop più vecchio con una CPU dual core di fascia bassa. Su un Ryzen 3900x con 24 thread questo genera molto calore ma finisce in circa 45 secondi.

Queste chiavi non cambiano mai, quindi una forza bruta deve essere eseguita solo una volta.

Funziona perché il motore di sicurezza scarica immediatamente le scritture negli slot di chiavi che possono essere scritte un blocco a 32 bit alla volta. Vedere: https://switchbrew.org/wiki/Switch_System_Flaws#Hardware

Grazie a CTCaer!

Questo software è fortemente basato su Hekate. Oltre a ciò, CTCaer è stato eccezionalmente utile nello sviluppo di questo progetto, fornendo un sacco di consigli, esperienza e umorismo.

Problemi noti

  • Il chainloading da SX si bloccherà immediatamente a causa di stranezze nel loro codice hwinit, si prega di avviare direttamente il payload.

Download: Lockpick RCM v1.9.4

Download: Source code Lockpick RCM v1.9.4

Fonte: twitter.com

Articolo precedente[Scena Switch] Disponibile un aggiornamento per le patch delle firme su Atmosphère v0.20.0
Articolo successivoRilasciato Nintendont v6.497 per console Wii e Wii U
Sono Nato nel 1980 e da diversi anni coltivo la passione per tutto ciò che riguarda il mondo dei videogiochi, ho vissuto l'era degli home computer con il Commodore 64 e l'Amiga 500, da sempre appassionato di giochi di ruolo e di titoli di avventura.