Il software Lockpick RCM, al centro di una disputa, continua ad essere aggiornato, nonostante le numerose richieste di rimozione DMCA da parte di Nintendo.
Lockpick RCM è un utilissimo payload che ci permette di ricavare le chiavi di crittografia da poter utilizzare in applicazioni come hactool, hactoolnet/LibHac, ChoiDujour e tantissimi altri.
A causa delle modifiche imposte dal firmware 7.0.0, l’homebrew di Lockpick non può più derivare le chiavi più recenti. Tuttavia, nell’ambiente di avvio non esistono limitazioni di questo tipo.
Il contenuto di questo file è il numero di slot della chiave seguito dal risultato quando questo slot della chiave crittografa 16 byte nulli. Inserire in sequenza le chiavi all’interno dell’eseguibile:
Ad esempio: PartialAesKeyCrack.exe <num1> <num2> <num3> <num4>
con --numthreads=N
dove N
è il numero di thread che puoi dedicare alla forza bruta.
Gli slot delle chiavi sono le seguenti:
- 0-11 –
mariko_aes_class_key_xx
(non utilizzato dalla Switch ma impostato dal bootrom; hactoolnet lo riconosce ma non serve a nulla). - 12 –
mariko_kek
(non univoco – utilizzato per la derivazione della chiave master). - 13 –
mariko_bek
(non univoco – utilizzato per la decrittografia di BCT e package1). - 14 –
secure_boot_key
(univoco per la console – non è necessario per ulteriori derivazioni chiave rispetto a ciò che fa Lockpick_RCM, ma potrebbe essere utile per i tuoi registri). - 15 – Secure storage key (univoco per la console – non utilizzato su console retail o di sviluppo e non riconosciuto da alcuno strumento).
Quindi, se si desidera forzare la mariko_kek
, è necessario aprire il proprio file partialaes.keys
e osservare i numeri sotto il keyslot 12. Ecco un esempio con numeri falsi:
12
11111111111111111111111111111111 22222222222222222222222222222222 33333333333333333333333333333333 44444444444444444444444444444444
Prendere questi numeri e aprire un prompt dei comandi nella posizione dell’eseguibile collegato sopra e digitare: PartialAesKeyCrack.exe 11111111111111111111111111111111 22222222222222222222222222222222 33333333333333333333333333333333 44444444444444444444444444444444
.
Se il sistema multicore è abbastanza potente, aggiungere --numthreads=[quanti thread vogliono]
, idealmente non il massimo del sistema se ad esempio è un vecchio laptop con una CPU dual core di bassa qualità.
Su un Ryzen 3900x con 24 thread questo genera molto calore ma termina in circa 45 secondi. Queste chiavi non cambiano mai quindi una forza bruta deve essere condotta solo una volta.
Questo funziona grazie al motore di sicurezza che scarica immediatamente le scritture negli slot delle chiavi che possono essere scritte un pezzo da 32 bit alla volta. Si veda: https://switchbrew.org/wiki/Switch_System_Flaws#Hardware
Utilizzo
Nota: Si consiglia vivamente, ma non è obbligatorio, di posizionare Minerva sulla scheda SD contenuta nell’ultima versione di Hekate per ottenere le migliori prestazioni, specialmente durante il dumping del titlekeys: il file e il percorso sono /bootloader/sys/libsys_minerva.bso
.
- Iniettare il payload
Lockpick_RCM.bin
all’interno della Switch attraverso un qualsiasi programma. - Una volta eseguito le chiavi verranno salvate all’interno della directory
/switch/prod.keys
mentre le chiavi del titolo in/switch/title.keys
sulla scheda SD. - Se la console monta il Firmware 7.x, assicuratevi che sia presente la cartella
/sept/
di Atmosphère o Kosmos, in caso contrario è possibile eseguire solo la derivazione della chiave principale del keyblob (cioè solo fino amaster_key_05
).
Changelog
- Aggiunta compatibilità con il firmware 18.0.0.
Grazie a CTCaer!
Questo software è fortemente basato su Hekate. Oltre a ciò, CTCaer è stato eccezionalmente utile nello sviluppo di questo progetto, fornendo un sacco di consigli, esperienza e umorismo.
Problemi noti
- Uscito il nuovo firmware che porta la generazione
master_key_11
.
Download: Lockpick RCM v1.9.12
Download: Source code Lockpick RCM v1.9.12
Fonte: github.com