[Switch] Motezazer publie le décryptage TSEC du 6.2.0

1537 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Wii / Wii U
[Switch] Motezazer publie le décryptage TSEC du 6.2.0
Le développeur Motezazer vient de mettre en ligne ses travaux sur le firmware 6.2.0. 
 
Après avoir vaincu avec succès les protections du dernier firmware 6.2.0 avec l'astuce SMMU, il a déchiffré le package1 et fournit la clé racine TSEC, la clé périphérique TSEC et le SBK.
 
C'est donc toute la cryto TSEC et les clés TSEC qui sont dévoilées au travers du décryptage du package1.
 
 
 
 
Utilisation : 
 
- Créez un dossier nommé "pk1decryptor" à la racine de la carte SD.
- À l'intérieur, placez le package1 à déchiffrer.
Il doit être nommé package1 s'il s'agit d'un package retail1 ou package1_dev s'il s'agit d'un dev package1.
 
Si vous souhaitez simplement obtenir les clés et ne souhaitez pas le déchiffrement de package1, ajoutez _nodec à la fin du nom de fichier.
 
Chargez pk1decryptor en tant que payload RCM. Si cela réussit, vous devriez voir les clés dans le dossier pk1decryptor.
 
Téléchargement : pk1decryptor
Mardi 15 Janvier 2019, 08:22 par tralala
Source : github.com/motezazer/pk1decryptor
Utilisateur en ligne
15 janvier 2019, 08:39
Approuver ce commentaire (+1)
Merci pour la news
Répondre à ce commentaire
15 janvier 2019, 08:44
Approuver ce commentaire (+1)
Merci :)
Répondre à ce commentaire
15 janvier 2019, 08:49
Approuver ce commentaire (+1)
Merci pour la news
Répondre à ce commentaire
15 janvier 2019, 09:02
Approuver ce commentaire (+1)
Merci mais a quoi ca sert pour un simple user svp
Répondre à ce commentaire
15 janvier 2019, 09:07
Approuver ce commentaire (+1)
Merci pour le new il y a t-il un vidéo ou une texte explication pour comprendre comment sa marche cette outils
Répondre à ce commentaire
Utilisateur en ligne
15 janvier 2019, 09:15
Approuver ce commentaire (+1)

Merci pour le new il y a t-il un vidéo ou une texte explication pour comprendre comment sa marche cette outils


Cette outils servira plus les développeur que l'utilisation particulier.
Répondre à ce commentaire
Utilisateur en ligne
15 janvier 2019, 09:15
Approuver ce commentaire (+1)
sinon j'ai tester et sa fonctionne très bien
Répondre à ce commentaire
15 janvier 2019, 09:28
Approuver ce commentaire (+1)

sinon j'ai tester et sa fonctionne très bien


En gros cette outil permet de codé les clé de la switch pour avancer les traveaux des devlopper même les patché je pense qu'il travaille browserhax un prochain hembrew online 6.2.0 ou autre outil.
Répondre à ce commentaire
15 janvier 2019, 09:35
Approuver ce commentaire (+1)
+5

En gros cette outil permet de codé les clé de la switch pour avancer les traveaux des devlopper même les patché je pense qu'il travaille browserhax un prochain hembrew online.

 

Ça permet d'obtenir les clés TSEC (Tegra Security Co-processor) pour déchiffrer le package1 et package2 pour lesquels la crypto a été revue avec le FW 6.2

Comme dit Linkynimes, tout ça n'a aucune utilité pour l'utilisateur final et c'est déjà implémenté dans Atmosphère (fusée), ReiNX, SX OS et Hekate.

Rien à voir avec browserhax (exploit userland) ni avec les switch patchées.

Répondre à ce commentaire
15 janvier 2019, 10:12
Approuver ce commentaire (+1)

En gros cette outil permet de codé les clé de la switch pour avancer les traveaux des devlopper même les patché je pense qu'il travaille browserhax un prochain hembrew online.

 
Ça permet de d'obtenir les clés TSEC (Tegra Security Co-processor) pour déchiffrer le package1 et package2 pour lesquels la crypto a été revue avec le FW 6.2
Comme dit Linkynimes, tout ça n'a aucune utilité pour l'utilisateur final et c'est déjà implémenté dans Atmosphère (fusée), ReiNX, SX OS et Hekate.
Rien à voir avec browserhax (exploit userland) ni avec les switch patchées.

Merci pour l'information eliboa mais si seulement nintendo avait pas patché les console sera tres simple pour avencer les hack mais non il ont mis un autre modèle de fonctionnalité et ma console et malheureusement pas harckable j'attends l'exploit browserhax .
Répondre à ce commentaire
15 janvier 2019, 10:44
Approuver ce commentaire (+1)

Merci pour l'information eliboa mais si seulement nintendo avait pas patché les console sera tres simple pour avencer les hack mais non il ont mis un autre modèle de fonctionnalité et ma console et malheureusement pas harckable j'attends l'exploit browserhax .

browserhax ne suffit pas pour lancer un CFW, c'est un exploit USERLAND. Il faut un exploit kernel ou bootrom pour y arriver et pour le moment il n'y a rien de public. browserhax/nvhax sont des points d'entrées (par ex de l'exploit Déjà Vu) mais comme ils ont été rapportés à Nintendo (par daeken dans le cadre d'un bug bounty), il sont déjà corrigés par Nintendo et les futurs FW seront immunisés.

Répondre à ce commentaire
15 janvier 2019, 15:16
Approuver ce commentaire (+1)
Merci
Répondre à ce commentaire
15 janvier 2019, 19:37
Approuver ce commentaire (+1)

mais comme ils ont été rapportés à Nintendo (par daeken dans le cadre d'un bug bounty), il sont déjà corrigés par Nintendo et les futurs FW seront immunisés.


Mais pourquoi ? .. pas cool pour la scene underground.
Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer