Home Homebrew Picklock RCM sostituisce Lockpick RCM sbeffeggiando Nintendo

Picklock RCM sostituisce Lockpick RCM sbeffeggiando Nintendo

1833
3

Cambia il nome ma non la sostanza, e per questo che il payload Lockpick RCM diventa Picklock RCM permettendoci di ricavare nuovamente le chiavi di crittografia della console Switch da poter utilizzare all’interno di altre app ed emulatori.

Una scelta azzardata anche perchè la stessa applicazione è stata caricata sempre sul servizio di hosting Github dal developer Slluxx (alias Calvin), mentre tra i dettagli dell’ultimo commit si legge You aint taking this down che tradotto significa Non lo toglierai.

Picklock_RCM è un payload Nintendo Switch bare metal che deriva le chiavi di crittografia da utilizzare nel software di gestione dei file Switch come hactool, hactoolnet/LibHac, ChoiDujour, ecc.. senza avviare il sistema operativo Horizon.

A causa delle modifiche imposte dal firmware 7.0.0, l’homebrew di Lockpick non può più derivare le chiavi più recenti. Tuttavia, nell’ambiente di avvio non esistono limitazioni di questo tipo.

Utilizzo

Nota: Si consiglia vivamente, ma non è obbligatorio, di posizionare Minerva sulla scheda SD contenuta nell’ultima versione di Hekate per ottenere le migliori prestazioni, specialmente durante il dumping del titlekeys: il file e il percorso sono /bootloader/sys/libsys_minerva.bso.

  • Iniettare il payload Picklock_RCM.bin all’interno della Switch attraverso un qualsiasi programma.
  • Una volta eseguito le chiavi verranno salvate all’interno della directory /switch/prod.keys mentre le chiavi del titolo in /switch/title.keys sulla scheda SD.
  • Questa versione raggruppa anche il keygen Falcon di Atmosphère-NX

Chiavi specifiche per Mariko

Le console Mariko hanno diverse chiavi univoche e slot per chiavi protette. Per ottenere il proprio SBK o le chiavi specifiche delle unità Mariko, dovrete utilizzare il file /switch/partialaes.keys insieme ad uno strumento di forzatura bruta come https://files.sshnuke.net/PartialAesKeyCrack.zip.

Il contenuto di questo file è il numero di keyslot seguito dal risultato di tale keyslot che crittografa 16 byte nulli. Con lo strumento collegato sopra, inseriscili in sequenza per un dato slot di cui desideri i contenuti, ad esempio:

PartialAesKeyCrack.exe <num1> <num2> <num3> <num4> con --numthreads=N dove N è il numero di thread che è possibile dedicare alla forza bruta.

I keyslot sono i seguenti, con nomi riconosciuti da hactool:

  • 0-11 – mariko_aes_class_key_xx (questo non è usato dalla console Switch ma è impostato dalla bootrom; hactoolnet lo riconosce ma non serve).
  • 12 – mariko_kek (non univoco – viene utilizzato per la derivazione della chiave principale).
  • 13 – mariko_bek (non univoco – viene utilizzato per la decrittazione BCT e package1)
  • 14 – secure_boot_key (console univoco – questo non è necessario per un’ulteriore derivazione della chiave rispetto a quanto fa Picklock_RCM ma potrebbe essere utile averlo per i propri record).
  • 15 – Secure storage key (console univoco – non viene utilizzata su console di vendita al dettaglio o di sviluppo e non viene riconosciuta da alcuno strumento).

Quindi, se si intende forzare brutamente mariko_kek, aprire il file partialaes.keys e osservare i numeri sotto lo slot 12. Ecco un esempio con numeri falsi:

12
11111111111111111111111111111111 22222222222222222222222222222222 33333333333333333333333333333333 44444444444444444444444444444444

Quindi prendere questi numeri e aprire una finestra del prompt dei comandi nella stessa directory dell’eseguibile collegato sopra e digitare:

PartialAesKeyCrack.exe 1111111111111111111111111111111 2222222222222222222222222222222 33333333333333333333333 333333333 44444444444444444444444444444444.

Se si utilizza un sistema multicore abbastanza potente, è possibile aggiungere --numthreads=[qualsiasi numero di thread], idealmente potrebbe non essere il massimo se si tratta, ad esempio, di un laptop più vecchio con una CPU dual core di fascia bassa.

Su un Ryzen 3900x con 24 thread questo genera molto calore ma termina in circa 45 secondi. Queste chiavi non cambiano mai, quindi è necessario eseguire una forza bruta solo una volta.

Ciò funziona grazie al motore di sicurezza che scarica immediatamente le scritture sui keyslot che possono essere scritti un blocco a 32 bit alla volta. Vedere: https://switchbrew.org/wiki/Switch_System_Flaws#Hardware

Changelog

  • Funziona con 16.0.2.

Un grande ringraziamento ad AngelDavil88 per la segnalazione.

Download: Picklock RCM v1.9.10

Download: Source code Picklock RCM v1.9.10

Fonte: github.com

3 Commenti

  1. Scusami non ho capito bene a che serve questo strumento, si può usare su una console non modificata? Può servire per modificarla?

    • Ciao Marco, questo software è solo un payload che se iniettato permette di estrapolare le chiavi contenute all’interno della console Switch, le chiavi poi potranno essere utilizzate anche all’interno di emulatori come Yuzu e Ryujinx

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.