LiteOn Openkey 0.1


Newserator
 Share

Messages recommandés

Seacrest propose un utilitaire similaire à celui créé par Geremia qui vous permettra de décrypter la clé du lecteur LiteOn dans sa version 83850c.

Le petit plus d'OpenKey étant que les sources de celui-ci sont disponibles (contrairement à celui de Geremia) et qu'il est possible de contacter Seacrest si vous souhaitez aider à l'intégration de cet utilitaire dans JungleFlasher.

OpenKey fonctionne sous Windows et sous Linux.

download.gif LiteOn Openkey 0.1

homesite.gif  Site officiel : http://www.abgx360.net/

Source : http://www.xbox-scene.com

Lien vers article original : http://x360.gx-mod.com/modules/news/article.php?storyid=2162

Lien vers le commentaire
Partager sur d'autres sites

Lu,

Merci legueux pour la news. :)

Ca va être facile d'automatiser toute la tâche maintenant. :ok:

Donc pour info :

@00h ou 10h ou 20h ou 30h => Clé de decryptage (adresse obtenue à partir de modulo(((valeur de l'octet en @A9h) divisée par 2), 5) multiplié par 16)

@50h => Ivec (Vecteur aléatoire d'initialisation de l'algo de cryptage en gros)

@60h => Clé dvd cryptée (-Zou- tu avais raison ;) )

Ensuite AES-128 avec ça.

Et pour finir un Xor octet par octet du résultat avec l'Ivec.

Edit: La v0.2 est sortie. Le code a été explicité et confirme ce que j'ai écrit au dessus. L'octet en @DFh (qui n'est pas utilisé par FreeKey) est simplement une confirmation de celui en @A9h.

[HS pour ceux qui s'intéressaient au problème]

Pour ma part j'avais hier soir isolé précisément ces composantes (c'était les seules qui influaient sur le résultat).

J'avais vu qu'en fonction de l'octet en @A9h on obtenait 5 clés différentes (ce qui implique forcément un modulo 5) mais je n'avais pas eu le temps de trouver en quoi il influençait le décodage. Et bien il sert à déterminer la position de la clé dvd de decryptage justement (comme indiqué au dessus elle peut avoir 4 adresses différentes). D'ailleurs le calcul fait très n'importe quoi soit dit au passage.

Je pensais que la clé dvd cryptée se trouvait en @50h dans le fichier d'exemple à cause du fait que la clé dvd décryptée était obtenue à partir d'un simple ou exclusif octet par octet sur celle-ci avec la clé en @50h mais en fait c'est juste une petite touche finale ajoutée dans l'algo après le Rijndael.

Jusque là c'est du bidon mais là ou ça se compliquait c'était qu'un bit changé dans cette clé en @50h modifiait complètement la clé dvd décryptée, ce qui impliquait qu'elle avait une plus grande fonction que le xoring de fin. Idem avec celle en @00h. C'est là que je voulais faire un peu de reverse engineering ce weekend. Dommage j'ai été trop curieux et en regardant l'algo j'ai manqué une occasion de m'amuser. :P Maintenant le challenge (et surtout la perte de temps qu'il implique) a beaucoup moins d'intérêt vu que ça ne servirait plus la communauté.

[/HS pour ceux qui s'intéressaient au problème]

Par contre si Seacrest a pu le faire grâce à un debugage, il m'est très difficile de croire que Geremia et Maximus ont trouvé ça aussi rapidement avec un ou deux fichiers reçus de foudmy comme il le prétendraient (au conditionnel parce que perso je suis pas allé chercher leur propos donc j'ai pas vu de mes yeux). Ca m'a l'air plus qu'orchestré tout ça comme il en était question. :rolleyes:

Reste plus qu'à savoir s'il est possible également de dumper directement la clé sur les 74850 et si non pourquoi ?

++

Dino

Modifié par dinozore
Lien vers le commentaire
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share