Mise à Jour 3.3 : D'autres Contremesures Trouvées


Newserator
 Share

Messages recommandés

La dernière mise à jour 3.3 a finalement fait bien plus que tenter de corriger la faille du Twilight Hack et de patcher l'IOS30. En effet Bushing a découvert que d'autres modifications plus insidieuses avaient été mise en place et ces dernières pourrait augurer de modifications beaucoup plus complexes de la part de Nintendo qui semble, comme l'explique bushing, vouloir reprendre le contrôle de sa plateforme.

Voici les découvertes de Bushing sur les suites de la mise à jour 3.3.

Ainsi, en plus de la pseudo correction de la faille TP et de modifications réalisées sur l'IOS30, Nintendo a également installé de nouvelles versions du BC et du MIOS.

BC et MIOS sont respectivement les TITLES 1-100 et 1-101 :

<div class="xoopsCode"><code><pre>bc

Title ID: 00000001-00000100

Version: 0x 4

Size: 98304

Contents: 2 (of which 0 are shared)

mios

Title ID: 00000001-00000101

Version: 0x 8

Size: 262144

Contents: 2 (of which 0 are shared)</pre></code></div>

Le MIOS correspond à la couche (layer) software assurant la compatibilité Gamecube via :

1) une portion de code ARM qui se lance à la place de l'IOS lorsqu'un jeu Gamecube est lancé.

2) puis l'IPL Gamecube (157k) qui correspond au code PPC permettant la lecture et le boot des disques Gamecube.

Le BC reste méconnu pour le moment, malgrès une ressemble avec le boot1.

Ces deux éléments ont pour ainsi dire la même taille et contiennent du code permettant de charger le boot2 depuis le flash et de l'exécuter. Lorsque le Menu System Wii détecte un disque Gamecube, il lance le TITLE 1-100-BC mais pas le MIOS. Il est possible que le BC lance le Boot2 qui lui même lance le MIOS, mais cela reste incertains.

Le MIOS contient l'IPL GC découvert il y a environs 1 an. Le code ARM sert essentiellement à charger l'IPL GC en mémoire et met en fonction le PPC. Le reste du code semble être une version allégée de l'IOS (et par conséquent ressemble au reste). Cependant... du code relativement "étrange" a été ajouté. Un code qui pourrait ressembler à ceci :

<div class="xoopsCode"><code><pre>int do_hash_comparison(void) {

// using the memory mapper, this should be aliased to

// 0x0D408000. This resides in the on-chip SRAM.

u8 *buffer = (u8 *)0xFFFF8000;

u8 *MEM2_ptr = (u8 *)0x10000000; // = 0x90000000

u32 hash1[5];

u32 hash2[5]={0×4F00A54E,0×57E1E2C4,0×78634365,

0xF56BA5D3,0xF7DECA52};

int i;

memset(buffer, 0xCAFEBABE, 0×8000);

memset(buffer + 0×8000, 0xCAFEBABE, 0×8000);

aes_set_key(0×2B7E1516, 0×28AED2A6, 0xABF71588, 0×09CF4F3C);

sha_init();

for (i=0; i<1024; i++) {

aes_set_iv(i, i, i, i);

aes_encrypt(MEM2_ptr, buffer, 0×10000);

sha_update(MEM2_ptr, 0×10000);

}

sha_finalize(hash1);

if (hash1[0] == hash2[0] && hash1[1] == hash2[1] && hash1[2] == hash2[2] &&

hash1[3] == hash2[3] && hash1[4] == hash2[4]) {

do_log_message(”%s shaHash: %x %x %x %x %x [%u ticks]n”,

NULL, hash1[0], hash1[1], hash1[2], hash1[3], hash1[4], 0);

return 0;

}

do_log_message(”Hash comparison failed. Halting boot!n”);

return -1;

}</pre></code></div>

Ceci est en réalité plutôt intelligent, beaucoup plus que les autres choses apportées par la mise à jour. Bushing ne pense pas qu'il y ait quelque chose de spécial avec ces "nomnres magiques" qui s'occupent d'écrire sur la totalité des 64MB de MEM2 des données "inutiles" permettant de vérifier l'écriture puis lance le reboot en mode GC.

Cela ne permet pas seulement d'empêcher la fameuse Tweezer Attack, utilisée pour récupérer la clé commune (Common Key) l'année dernière, clé qui fut une des pièces principales à tout ce qui est arrivé depuis. En effet ce bout de code empêche ce que Tmbinc avait appelé "l'anti Tweezer Attack" (qui modifie certaines adresses afin de conserver le contenu de la mémoire). Cela ne fonctionnera pas car le code vérifie le hash afin de s'assurer que les données "inutiles" ont bien été écrites.

Pourquoi ?

Rien n'est sûr, la récupération de la Common Key fut un hack "rapide". La seule chose qui expliquerait ces modifications pourrait être que Ninendo tente de reprendre la main sur sa plateforme. Peut-être essaient-ils de générer une nouvelle Common Key qui sera utilisée sur les nouvelles Wii, des Wii qui ne pourraient lire les jeux actuels et qui empêcheraient les Wii actuelles de lire les jeux fonctionnant sur ces nouvelles Wii. Mais est-ce que tout ceci a un sens ?

Peut-être. Nuke, un membre du forum USBGecko a indiqué que les nouveaux disques coréens ne peuvent être décryptés en utilisant la clé commune USA/PAL/JAP habituelle. Bushing ne peut confirmer l'information car la seule image disque qu'il a pu "voir" semblait être corrompue. Mais cela reste possible et expliquerait les changements sur le MIOS.

De même, le nouveau BC contient une correction de la vérification de signature. Cela pourrait empêcher toutes modifications du MIOS ou du Boot2 (si vous utilisez le nouveau BC). Il est donc vraisemblable que les nouvelles Wii sortant des usines ne contiennent plus le bug de vérification de signature sur le Boot1.

Ce genre de protection ne surprend pas, même si cela surprend Bushing que Nintendo ait mis autant de temps avant de la mettre en place.

Pour en savoir plus sur ce qui nous attends, il faut attendre que quelqu'un dump la NAND Flash d'une Wii Coréenne.

Source : Hackmii

Lien vers article original : http://wii.gx-mod.com/modules/news/article.php?storyid=1237

Lien vers le commentaire
Partager sur d'autres sites

Superbe news pleine d'info très intéressantes :)

c'est pas Vraiment une bonne nouvelles

Car sa annoncerais peut etre Des Nouveaux Firmware qu'il faudras analyser Avec des pinces

Car si sa se trouve un jours Avec toutes ces MAJ Les Puces ne seront plus Active :o

Lien vers le commentaire
Partager sur d'autres sites

Lu,

Merci pour la news.

A mon avis ils sont en train de chercher très activement une réponse à toute cette vague de hack.

des Wii qui ne pourraient lire les jeux actuels et qui empêcheraient les Wii actuelles de lire les jeux fonctionnant sur ces nouvelles Wii. Mais est-ce que tout ceci a un sens ?

A mon avis c'est impossible. Un des trucs qui fait le succès de la Wii c'est justement qu'elle est très facile d'accès. Comment expliquer à tous ces millions de gens qui ont fait confiance à sa simplicité et à son intuitivité que le nouveau hit ne sera pas compatible avec leur version ? A moins de sortir tous les jeux dans les deux formats, auquel cas on leur dirait "Il faut acheter celui avec le petit autocollant vert dans le coin sinon ca marche pas !" et l'intérêt anti-hack serait nul pour les wii de notre génération et ne viserait que la prochaine génération qui de toutes façons sera très probablement rapidement hackée au niveau backups.

Donc même s'ils cherchent ce qu'ils pourraient faire plus tard, on en verra pas la couleur avant longtemps à mon avis ou alors ils risquent de le regretter stratégiquement.

++

Dino

Modifié par dinozore
Lien vers le commentaire
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share