L’hacker Mike Heskin, conosciuto come hexkyz, è riuscito a decifrare il firmware della flashcart MIG Flash grazie al lavoro svolto da 15432, rivelando dettagli tecnici che confermano molti sospetti della scena.

La MIG Flash condivide lo stesso codice VM in stile MIPS già visto nei progetti TX e Gateway, inclusa la struttura di comunicazione con l’FPGA identica a quella dell’SX Core.
Thanks to the great work done by 15432, we can finally decrypt the MIG flashcart firmware code. Here's what we've learned so far (1/9).https://t.co/I9AVTKEHEQ
— Mike Heskin (@hexkyz) September 6, 2025
Il protocollo di comunicazione con le gamecard, basato su SNOW 2 e AES-CCM, è interamente gestito dal firmware dell’ESP32, al cui interno è stato individuato materiale crittografico fino a oggi ritenuto inaccessibile, come l’IV utilizzato da SNOW, ottenuto solo tramite decapping.
Una parte fondamentale, tuttavia, rimane nascosta: la chiave hardware AES Lotus3, custodita nell’FPGA e non visibile all’ESP32, che si occupa della decrittazione dei dati più sensibili. Questa soluzione rende impossibile la clonazione dell’hardware, aumentando ulteriormente il livello di protezione.
Il sistema di sicurezza è multilivello. Oltre al Secure Boot dell’ESP32 basato su RSA-PSS, sia il bootloader sia il firmware eseguono controlli ridondanti sulle firme digitali durante gli aggiornamenti.
Un interprete MIPS VM gestisce funzioni critiche, tra cui la verifica di un’ulteriore firma RSA conservata in un “blocco sicuro” della memoria flash.
In questo stesso blocco risiedono anche le chiavi del firmware, mantenute cifrate e decrittabili solo tramite una chiave generata con HMAC-SHA256 da un IV univoco del chip e da un HMAC key altrettanto univoco e reso inaccessibile tramite efuses.
La gestione dei file di aggiornamento, come update.s2, segue una procedura articolata: rimozione di una prima cifratura TEA, analisi dei metadati, decrittazione del firmware con la chiave AES corretta e infine deoffuscazione tramite un algoritmo personalizzato basato su XOR.
Quest’ultimo passaggio è stato descritto come un vero “abominio” crittografico, poiché mescola valori casuali e più fonti di seme con l’obiettivo di rendere estremamente complessa qualsiasi operazione di reverse engineering, tanto che persino Ghidra non è stata in grado di produrre una decompilazione precisa.
L’analisi condotta da Heskin e 15432 ha mostrato come la MIG Flash sia stata progettata con un sistema di protezione avanzato, non solo per ostacolare i tentativi di clonazione, ma per scoraggiare del tutto chiunque provi a replicarne la tecnologia.
Download: MIG Flash Research
Fonte: x.com
![[Scena DS] Rilasciato SpeccySE v1.7a e v1.7b: corretti crash e problemi di caricamento su Nintendo DS](https://www.biteyourconsole.net/wp-content/uploads/SpeccySE-1-238x178.webp)

![[Scena PS Vita] Rilasciato Apollo Save Tool Vita v2.0.4 ora con supporto multilingua e miglioramenti tecnici](https://www.biteyourconsole.net/wp-content/uploads/ApolloSaveToolVita-238x178.jpg)
![[Scena DS] Rilasciato SpeccySE v1.7a e v1.7b: corretti crash e problemi di caricamento su Nintendo DS](https://www.biteyourconsole.net/wp-content/uploads/SpeccySE-1-100x75.webp)

![[Scena PS Vita] Rilasciato Apollo Save Tool Vita v2.0.4 ora con supporto multilingua e miglioramenti tecnici](https://www.biteyourconsole.net/wp-content/uploads/ApolloSaveToolVita-100x75.jpg)
![[Scena Mobile] Rilasciato MAME4droid 2025(0.278) v1.25](https://www.biteyourconsole.net/wp-content/uploads/Mame4Droid.jpg)
![[Scena PS3] Rilasciato Custom Firmware Ferrox 4.80 Cobra 7.3 noBD Edition](https://www.biteyourconsole.net/wp-content/uploads/FERROX_COBRA.jpg)
![[Scena PS Vita] Rilasciato PlayStation Mini Store v0.1.0](https://www.biteyourconsole.net/wp-content/uploads/MiniStore.jpg)