Réintégrer La Faille Par Une Mise à Jour Hackée ?


RebelZ
 Share

Messages recommandés

Crypté et signé c'est pas la même chose même si les opérations sont les même. Crypter sert à cacher son message, signer sert à certifier que le message n'a pas été altéré. Enfin bon dans notre cas comme tu le dis ça ne change rien mais c'est important de pas tout mélanger.

Pour en revenir sur le cas de la signature, je pense qu'il est fort improbable que M$ utilise un cryptage à clé secrète car comme tu le fait remarquer, cela signifierait que la clé secrète serait stockée dans la console et ça se saurait depuis longtemps. Ils doivent certainement utiliser une système à clé privé/public et là on aura beau fouiller la console on trouvera rien pour signer nos applications.

Oui c'est une meilleur définition. Merci pour ton explication.

Donc au mieux, pourrais juste trouver l'algo de "désignature" dans le superviseur ?

Et si je me trompe pas il est déjà connu avec xextool par exemple.

Quelqu'un pourrait expliquer en détail le système de signature sur xbox? Ca m'interesse grandement, et je suis en plein dans la crypto à mon école.

Lien vers le commentaire
Partager sur d'autres sites

lu, ^^

http://www.xbins.org/nfo.php?file=xboxnfo1659.nfo

ça deviens compliquer pour mi... mais si on aurais une traduction + un avis/commentaire de quelques amateur. Le nfo de xorloser en dis pas mal.

Très bon sujet !

@++ les Gueux

Merci bien ;)

Donc en gros, un XEX c'est soit un fichier exécutable (EXE ou DLL), soit un petit regroupement de fichier, empaqueter avec des fichiers headers qui contiennent un certain tas d'info sur le xex.

Certains de ces attributs sont optionnel, d'autre obligatoires.

L'exécutable peut être optionnellement crypter par AES. Tout l'ensemble est hasher puis crypter par RSA, dont Micro$oft est le seul à connaitre la clé privée.

Une clé privée différente est utilisé en fonction de la cible du XEX (Dev ou retail).

Lien vers le commentaire
Partager sur d'autres sites

Oui exactement. Mais je crois que xor nous cache bien des choses. Il c'est fais remettre à l'ordre par m$ au début. Maintenant ba

on peux consulter le code source de XexTool 0,1 http://hitmen.c02.at/html/xbox360_releases.html Malheureusement XorLoser a choisi de ne pas libérer le code source de la version actuelle...

ça remonte à 2006 quand même. D'ailleurs je commence à me perdre. Ce mec c'est une machine....

Modifié par titus360
Lien vers le commentaire
Partager sur d'autres sites

lol non aucun rapport.

Tu peux effectivement extraire la mise à jour, tu n'as besoin d'aucune clef pour ça.

La mise à jour n'est pas cryptée, elle est signée, c'est tout à fait différent.

Sans cette clé connue uniquement de m$, et sans l'algorithme permettant de calculer la signature (connu également seulement de m$) tu ne pourras jamais resigner un tel contenu.

Je vais pas jouer sur les mots mais crypté et signé c'est la même chose tu cryptes ou tu signes avec une clef. Quand tu signes ou cryptes tu appliques un algo à partir d'une clef qui crypte/signe un contenu.... Et tu utilises la clef pour pouvoir lire le contenu. Je suis développeur et cette notion est la même sur les programme dotnet...(bizarre c'est du microsoft)... C'est ce qu'on appelle un certificat(qui contient la clef et autres infos). Il faut que l'application soie signée par rapport au certificat.

Dans notre cas, ce fameux certificat doit être soie contenu dans la maj ou connue par le système. Ce qui veut dire que soit le microp contient cette information ou contenu dans la nand et que l'algo existe aussi sur la machine.... Ce n'est qu'une supposition...

Mais dans le fond, nous disons la même chose en fait... Maintenant avec une xbox JTAG on devrait pouvoir trouver cette info...

Au passage le certificat est contenu dans un fichier qui s'appelle .manifest en dotnet (pour ce qui est des déploiements entre autres ClikOnce)... et il y a un system.manifest dans le pachage SystemUpdate

Je continue à regarder...

Crypté et signé c'est pas la même chose même si les opérations sont les même. Crypter sert à cacher son message, signer sert à certifier que le message n'a pas été altéré. Enfin bon dans notre cas comme tu le dis ça ne change rien mais c'est important de pas tout mélanger.

Pour en revenir sur le cas de la signature, je pense qu'il est fort improbable que M$ utilise un cryptage à clé secrète car comme tu le fait remarquer, cela signifierait que la clé secrète serait stockée dans la console et ça se saurait depuis longtemps. Ils doivent certainement utiliser une système à clé privé/public et là on aura beau fouiller la console on trouvera rien pour signer nos applications.

Merci, ça fait plaisir quand meme.

Pour en revenir au sujet, un contenu signé ne peut pas être altérer, excepté si tu fais sauter la protection qui permet de vérifier cette signature, ce que l'on a justement fait sur l'hyperviseur d'une console JTAG.

Sur des consoles retail, tant que l'hyperviseur est actif, tu pourras te brosser, tu ne pourras JAMAIS lancer de code nonsigné.

Ou alors tu cherches l'algo de signature, qui n'est pas le même que l'algo de test de signature, et tu trouves la clée privée, qui n'est pas la même que la clée publique de test de signature.

Lien vers le commentaire
Partager sur d'autres sites

lol non aucun rapport.

Tu peux effectivement extraire la mise à jour, tu n'as besoin d'aucune clef pour ça.

La mise à jour n'est pas cryptée, elle est signée, c'est tout à fait différent.

Sans cette clé connue uniquement de m$, et sans l'algorithme permettant de calculer la signature (connu également seulement de m$) tu ne pourras jamais resigner un tel contenu.

Je vais pas jouer sur les mots mais crypté et signé c'est la même chose tu cryptes ou tu signes avec une clef. Quand tu signes ou cryptes tu appliques un algo à partir d'une clef qui crypte/signe un contenu.... Et tu utilises la clef pour pouvoir lire le contenu. Je suis développeur et cette notion est la même sur les programme dotnet...(bizarre c'est du microsoft)... C'est ce qu'on appelle un certificat(qui contient la clef et autres infos). Il faut que l'application soie signée par rapport au certificat.

Dans notre cas, ce fameux certificat doit être soie contenu dans la maj ou connue par le système. Ce qui veut dire que soit le microp contient cette information ou contenu dans la nand et que l'algo existe aussi sur la machine.... Ce n'est qu'une supposition...

Mais dans le fond, nous disons la même chose en fait... Maintenant avec une xbox JTAG on devrait pouvoir trouver cette info...

Au passage le certificat est contenu dans un fichier qui s'appelle .manifest en dotnet (pour ce qui est des déploiements entre autres ClikOnce)... et il y a un system.manifest dans le pachage SystemUpdate

Je continue à regarder...

Crypté et signé c'est pas la même chose même si les opérations sont les même. Crypter sert à cacher son message, signer sert à certifier que le message n'a pas été altéré. Enfin bon dans notre cas comme tu le dis ça ne change rien mais c'est important de pas tout mélanger.

Pour en revenir sur le cas de la signature, je pense qu'il est fort improbable que M$ utilise un cryptage à clé secrète car comme tu le fait remarquer, cela signifierait que la clé secrète serait stockée dans la console et ça se saurait depuis longtemps. Ils doivent certainement utiliser une système à clé privé/public et là on aura beau fouiller la console on trouvera rien pour signer nos applications.

Merci, ça fait plaisir quand meme.

Pour en revenir au sujet, un contenu signé ne peut pas être altérer, excepté si tu fais sauter la protection qui permet de vérifier cette signature, ce que l'on a justement fait sur l'hyperviseur d'une console JTAG.

Sur des consoles retail, tant que l'hyperviseur est actif, tu pourras te brosser, tu ne pourras JAMAIS lancer de code nonsigné.

Ou alors tu cherches l'algo de signature, qui n'est pas le même que l'algo de test de signature, et tu trouves la clée privée, qui n'est pas la même que la clée publique de test de signature.

SoulHeaven , le but n'est pas de remettre en cause tes connaissances. Le but est de voir si avec les outils actuels comme xextool ou autres, on pourrait arriver à notre fin. Le but n'est pas d'avoir raison ou tord... C'est juste de voir si on est capable avec ce qu'on a d'aller plus loin dans le hack.

Je sais très bien que l'on peut pas lancer du code non signé (grâce/à cause du superviseur). Mais la faille est ouverte avec le JTAG... Peut être qu'avec ce type de console on pourrait faire du brutal pour retrouver cette clef... Je demande pour mieux connaître, c'est tout : j'ai pas la science infuse.

C'est plus pour trouver une solution générale... Le but est de généraliser, c'est tout...

Lien vers le commentaire
Partager sur d'autres sites

en supposant que tu connaisses l'algo de signature, pour faire du brutal sur une clée de cette taille là il te faudrait des milliers d'années, et des siècles avec tous les ordinateurs du monde réunis....

et quand bien même avec un peu de chance la clée se trouve à mi-parcours, tu mettrais deux fois moins de temps, et donc encore quelques siècles.

Ce n'est pas la bonne voie à explorer malheureusement.

Je ne cherche pas non plus à dire que untel ou untel a raison ou tord, mais malheureusement bien trop souvent, des personnes insistent sur un sujet qui on le sait déjà est sans avenir. (Sans agression aucune envers toi).

Je préfère juste mettre les choses au clair, la probabilité que l'on trouve cette clée est tellement minime que tu dois avoir 800 000 fois plus de chance de gagner au loto que de la trouver.

Lien vers le commentaire
Partager sur d'autres sites

Merci pour ces informations.... Il faut qu'on trouve un RainMan dans le forum ;)

@ bientôt les Gueux et merci encore à toi SoulHeaven d'avoir prix le temps de m'expliquer le fonctionnement et d'avoir gommé mes lacunes.

Lien vers le commentaire
Partager sur d'autres sites

A noter que le système de signature des xex n'est pas un secret, il est dispo dans la doc du XDK (faite une recherche avec le mot xex)

xexsign.jpg

Modifié par -Zou-
Lien vers le commentaire
Partager sur d'autres sites

en supposant que tu connaisses l'algo de signature, pour faire du brutal sur une clée de cette taille là il te faudrait des milliers d'années, et des siècles avec tous les ordinateurs du monde réunis....

et quand bien même avec un peu de chance la clée se trouve à mi-parcours, tu mettrais deux fois moins de temps, et donc encore quelques siècles.

Ce n'est pas la bonne voie à explorer malheureusement.

Je ne cherche pas non plus à dire que untel ou untel a raison ou tord, mais malheureusement bien trop souvent, des personnes insistent sur un sujet qui on le sait déjà est sans avenir. (Sans agression aucune envers toi).

Je préfère juste mettre les choses au clair, la probabilité que l'on trouve cette clée est tellement minime que tu dois avoir 800 000 fois plus de chance de gagner au loto que de la trouver.

Ça dépend de qu'elle longueur, une clé RSA de 768bit par exemple a été factorisée pour la première fois en janvier de cette année...

Bon c'est surement pas avec l'ordi du George moyen mais quand même.

Lien vers le commentaire
Partager sur d'autres sites

En sachant qu'une clé rsa 1024 bit est actuellement jugée incrackable en brute force (certains, par une bidouille, on pu la cracker mais ce n'est pas applicable dans le cas de xex), n'imagine pas pouvoir cracker une clé 2048 bit plus facilement. Et je rappel que doubler la longueur de la clé, c'est pas juste double le temps de crackage, il s'agit d'une échelle exponentielle.

Lien vers le commentaire
Partager sur d'autres sites

En sachant qu'une clé rsa 1024 bit est actuellement jugée incrackable en brute force (certains, par une bidouille, on pu la cracker mais ce n'est pas applicable dans le cas de xex), n'imagine pas pouvoir cracker une clé 2048 bit plus facilement. Et je rappel que doubler la longueur de la clé, c'est pas juste double le temps de crackage, il s'agit d'une échelle exponentielle.

C'est une 2048bit pour les xex? Bon et bien si c'est ça je ramasse mes affaires et sort de ce topic ^^

Lien vers le commentaire
Partager sur d'autres sites

j'allume mon amstrad cpc et je vous la bruteforce moi cette clé...

hihihi

Tu crois que ça passe en cluster ? Je vais chercher le mien à la cave si il faut ! hihihi

++

Non pas du tout... un cluster de PS3 sous Linux... ok ... je sors... ;)

Lien vers le commentaire
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share