X360 Cpu Key Finder


Newserator
 Share

Messages recommandés

MODFREAKz propose un utilitaire permettant (en théorie) de retrouver la clef CPU de votre Xbox 360 à partir d'un keyvault.

pngz.jpg

Le keyvault à charger peut être décrypté (kv_dec.bin) ou crypté (kv_enc.bin).

L'intérêt pourrait sembler somme toute limité si en bonus les sources n'étaient pas incluses.

Pour résumer, il s'agit surtout d'un "prétexte" à libération de sources de cryptage/décryptage qu'autre chose.

download.gif X360 Cpu Key Finder

homesite.gif  Site officiel : http://www.xboxhacker.org

Merci à Zouzzz pour l'information.

Lien vers article original : http://x360.gx-mod.com/modules/news/article.php?storyid=2702

Lien vers le commentaire
Partager sur d'autres sites

Salut !

Je comprend plus ou moin se logiciel... Ma question es ? Si je dump ma nand de mon x360, avec cette outil on peux avoir la clef CPU, est-ce que je pourrais ensuite trouver ma clef DVD d'un x360 que j'ai manqué ?

Merci

Lien vers le commentaire
Partager sur d'autres sites

Aussi il est fait pour ceux qui ont 3 siècles devant eux. :)

Entre Zouzzz et le Gueux

un "prétexte" à libération de sources de cryptage/décryptage qu'autre chose.

Faudrait expliqué plus en détail ce que les sources de ce soft pourront permettre de faire...

Qu'est-ce qui est crypté dans la 360 et qui nous resiste encore...???

Personne ne veux nous donné la réponse ou est-ce hors Charte de donner cette info...?

Lien vers le commentaire
Partager sur d'autres sites

Hmm, intéressant,

Si il ne fallait pas 3 siècles au décryptage de la Clef CPU comme l'a si bien dit Zouzzz... ^^

Par contre je remarque que le soft ne prend que les "KV_enc.bin" et non les "rawkv.bin", quelqu'un sait il pourquoi ?

@+++

:)

Lien vers le commentaire
Partager sur d'autres sites

Faudrait expliqué plus en détail ce que les sources de ce soft pourront permettre de faire...

Qu'est-ce qui est crypté dans la 360 et qui nous resiste encore...???

ça pourrait susciter l'intérêt de quelqu'un de super balaise (prenons geohot par exemple) à mettre son nez dans ce soft pour bosser plus en profondeur sur le cryptage du Keyvault sur 360, entre autres sans doute.

Mais depuis le temps les carottes ont l'air cuites, enfin never say die, comme dirait l'autre :)

Lien vers le commentaire
Partager sur d'autres sites

Hmm, intéressant,

Si il ne fallait pas 3 siècles au décryptage de la Clef CPU comme l'a si bien dit Zouzzz... ^^

Par contre je remarque que le soft ne prend que les "KV_enc.bin" et non les "rawkv.bin", quelqu'un sait il pourquoi ?

@+++

:)

Salut !!

Comment fait-on pour obtenir un KV_enc.bin car moi j'ai seulement un rawkv.bin extrait d'une nand mais sans la clef CPU. Et ça ne fonctionne pas avec le logiciel.

Je précise que j'ai la nand complète aussi ,extraite via LPT

Merci

Modifié par maou
Lien vers le commentaire
Partager sur d'autres sites

Salut !!

Comment fait-on pour obtenir un KV_enc.bin car moi j'ai seulement un rawkv.bin extrait d'une nand mais sans la clef CPU. Et ça ne fonctionne pas avec le logiciel.

Je précise que j'ai la nand complète aussi ,extraite via LPT

Merci

Re,

Le KV_enc.bin provient de FT quand tu as déjà la clef CPU d'où mon incompréhension de l'utilité théorique de ce soft...

2ème truc bizarre: passé la 10 milliardième clefs, il repasse à zéro à moins qu'il n'affiche plus le premier chiffre du nombre de clef, bug ?

Mais....ça confirme ce que je pense depuis 2 ans sur la possibilité d'un décryptage du KV.bin !

On est sur la bonne voie...

@+

:shuriken:

Modifié par Télémaque
Lien vers le commentaire
Partager sur d'autres sites

Salut !!

Comment fait-on pour obtenir un KV_enc.bin car moi j'ai seulement un rawkv.bin extrait d'une nand mais sans la clef CPU. Et ça ne fonctionne pas avec le logiciel.

Je précise que j'ai la nand complète aussi ,extraite via LPT

Merci

Re,

Le KV_enc.bin provient de FT quand tu as déjà la clef CPU d'où mon incompréhension de l'utilité théorique de ce soft...

Mais....ça confirme ce que je pense depuis 2 ans sur la possibilité d'un décryptage du KV.bin !

On est sur la bonne voie...

@+

:shuriken:

Ah ok, domage pour moi alors, j'éspere qu'il existera un moyen de transformer un rawkv en KV_enc dans le futur pour que je puisse débannir ma console au cas ou ^^ car sans clef CPU je ne peux rien faire de ma nand clean que j'ai en rab!

Modifié par maou
Lien vers le commentaire
Partager sur d'autres sites

J'ai pas regardé la source, mais c'est pas un brute force qui est fait dessus ? (je me pose la question parce que j'ai vu que ça prenais 3 siècles pour la trouver)

Parce que dans ce cas, trouver la clef CPU à partir d'une NAND est tout aussi simple, il suffit de toutes les essayer avec openssl, et ça mettra aussi 3 siècles :D

Lien vers le commentaire
Partager sur d'autres sites

Re,

j'en connais qui vont penser que je radote mais (quoique... :P ) si l'on connait l'OSIG du KV.bin (on regarde le type lecteur c'est simple) alors on connait déjà une partie décryptée du Kv crypté. DOnc ce n'est plus qu'une attaque prédictive et non plus du brute-attack.

Ce serait pas mieux ça ?

@+

ggne

Lien vers le commentaire
Partager sur d'autres sites

D'un autre côté, tu peux le faire avec toute la NAND, tu connais 90% du contenu final, mais le déchiffrement reste extrêmement complexe sur ce genre de chiffrement.

Après n'ayant pas suivi de cours avancés de cryptologie, je ne sais pas si il y a des méthodes prédictives existantes sur AES (si j'ai bien suivi la NAND est chiffrée en AES)

Lien vers le commentaire
Partager sur d'autres sites

D'un autre côté, tu peux le faire avec toute la NAND, tu connais 90% du contenu final, mais le déchiffrement reste extrêmement complexe sur ce genre de chiffrement.

Après n'ayant pas suivi de cours avancés de cryptologie, je ne sais pas si il y a des méthodes prédictives existantes sur AES (si j'ai bien suivi la NAND est chiffrée en AES)

Re,

Non, la nand n'est pas cryptée à 90%, seul le Kv l'est (merci Shakin) donc cryptée à 0,0000(...)1 % environ.

C pourquoi le soft ne teste que le Kv-enc.bin.

;)

Lien vers le commentaire
Partager sur d'autres sites

Ah ok, je pensais que tout était chiffré... j'ai mal suivi du coup...

Le fichier SMC est chiffré lui aussi non ? (je me pose la question parce qu'il y a un fichier SMC_enc.bin et un SMC_dec.bin) du coup, on a une partie connue non ?

Lien vers le commentaire
Partager sur d'autres sites

Re,

Je pense qu'il y a un pb avec ce soft, je viens de m'apercevoir que celà fait au moins trois fois qu'il viens de repasser à zéro depuis ce matin... :blink:

C moins drôle tout d'un coup...

@+

:wacko:

Lien vers le commentaire
Partager sur d'autres sites

Perso le mien tourne depuis hier soir, pou le fun, et je n''ai pas l'impression qu'il ait rebooté, il en est à 4 274 xxx xxx.

Re Zouzz,

Pour moi, il a franchi le cap des 10 milliards de clef en moins d'une heure et c'est après que j'ai vu qu'il redémarrait à 1 million.

Si ça se trouve, ton PC est surpuissant et il t'a franchi plusieurs fois le cap en question ce qui te donne l'impression qu'il ne les a pas encore atteint...si ça se trouve... ggne

De toute façon, je trouve le concept marrant, j'en ferais bien un écran de veille de ce machin, trop fun, ça fait un peu X-Files...

Coool,

:P

Lien vers le commentaire
Partager sur d'autres sites

Re,

Ouais t'as raison je suis maintenant à 2 xxx xxx xxx... je vais essayé de remonter ça à Modfreakz.

edit : sa réponse :

no it does not restart, it begin to count after a few billion.

I didn't know how display such huge number.

Modifié par zouzzz
Lien vers le commentaire
Partager sur d'autres sites

Perso, le brute-force ne m'emballe pas...

Notre "petite" communauté n'est pas du genre à se contenter du hasard pour nous débrouiller un problème et le brute-force c'est le hasard pur et dur. Autant jouer au Loto pour s'acheter tous les lots de JTAG :P

Je verrais plutôt une attaque dite "texte simple" (terme utilisé dans le soft "advanced zip password recovery" quand on connait une partie décryptée). Si on connait la date de construction, le numéro de série, l'OSIG, etc, alors on connait son équivalent crypté dans le rawkv.bin.

Grosso modo, ce que je dis c'est que nous avons depuis longtemps la pierre de rosette devant nous mais que apparemment personne ne s'est penché sur cette voie.

Par contre, j'ai appris que Jean-François Champollion est mort, c'est ballot pour nous...

@+

:)

Lien vers le commentaire
Partager sur d'autres sites

Oui c'est normal que personne ne se soit penché sur cette voie, les algorithmes de chiffrement sont extrêmement durs à casser.

Prenons l'exemple de RSA : Dans le cas d'une console, tu as une clef publique, et une clef privée. La clef privée sert à chiffrer le contenu (le terme crypter n'étant pas correct) et la clef publique sert à le déchiffrer. Pour toute partie de code chiffrée, tu connais le code déchiffré (puis que tu as la clef pour le faire, elle est publique). Pourtant même en ayant le triplet Clef/Chiffré/Déchiffré, trouver la clef privée reste extrêmement complexe. Le principe de ces chiffrement est la décomposition en nombre premier de grands nombres. Or il n'existe aucun algorithme pour trouver des grands nombre premiers, la méthode brute force est à ma connaissance la seule pour y parvenir.

Tu as même pire, tu prends dans le cas d'une transmission chiffrée avec un correspondant (HTTPS par exemple). Il t'envoie une clef publique qui va servir à chiffrer le message. Tout le monde la connait ou peut la connaitre. Tu prends ton message (par exemple le mot de passe de ta boite mail) et tu le chiffre. Tu l'envoie à ton correspondant (le serveur de mails) qui a une clef privée pour le déchiffrer. Tout le monde a une infinité de couple Chiffré/Déchiffré/Clef, et pourtant retrouver le contenu en clair reste complexe. La méthode brute force restant encore la seule solution que je connaisse.

Dans le cas de AES ou Triple DES, même si la clef de chiffrement et de déchiffrement est la même (algorithme à clef symétrique) et même si tu as une infinité de couple Chiffré/Déchiffré, il n'y a pas vraiment de solution pour arriver à trouver la clef.

Et au passage :

Chiffrer -> Transformer un message clair -> chiffré à l'aide d'une clef

Déchiffrer -> Transformer un message chiffré -> clair à l'aide d'une clef

Décrypter -> Transformer un message chiffré -> clair sans clef (en gros, deviner le message)

Crypter n'existe pas, il correspondrait à transformer un message clair -> chiffré sans clef

Lien vers le commentaire
Partager sur d'autres sites

Perso, le brute-force ne m'emballe pas...

Notre "petite" communauté n'est pas du genre à se contenter du hasard pour nous débrouiller un problème et le brute-force c'est le hasard pur et dur. Autant jouer au Loto pour s'acheter tous les lots de JTAG :P

Je verrais plutôt une attaque dite "texte simple" (terme utilisé dans le soft "advanced zip password recovery" quand on connait une partie décryptée). Si on connait la date de construction, le numéro de série, l'OSIG, etc, alors on connait son équivalent crypté dans le rawkv.bin.

Grosso modo, ce que je dis c'est que nous avons depuis longtemps la pierre de rosette devant nous mais que apparemment personne ne s'est penché sur cette voie.

Par contre, j'ai appris que Jean-François Champollion est mort, c'est ballot pour nous...

@+

:)

Le système de cryptage de là nand est bien plus compliqué que celui utilisé dans un fichier zip. Comme dis dans la news, l'utilité de ce programme (ou plutot sa source) c'est de montrer le code source et donc de mieux comprendre le système de cryptage.

Lien vers le commentaire
Partager sur d'autres sites

Perso,je me demande,au vu des difficultés à obtenir la clé cpu, si il est possible de trouver le port jtag du processeur xell, afin de (on peut rêver) rapatrier la clé,ou de faire un "reset" des efuses.

Pour mon info personelle, j'aimerais mieux comprendre le principe du hack actuel "jtag" en détail, avec la fonction de chaque liaison (diodes,tensions,etc...)

il y aurait un crack pour me renseigner? merci

Lien vers le commentaire
Partager sur d'autres sites

Perso,je me demande,au vu des difficultés à obtenir la clé cpu, si il est possible de trouver le port jtag du processeur xell, afin de (on peut rêver) rapatrier la clé,ou de faire un "reset" des efuses.

Pour mon info personelle, j'aimerais mieux comprendre le principe du hack actuel "jtag" en détail, avec la fonction de chaque liaison (diodes,tensions,etc...)

il y aurait un crack pour me renseigner? merci

lo, :)

un crack !? Je dirais une faille mais bon... regardes sur le site free60 ;)

Et pour cracker le système, dans les débuts, on utilisait linux. Pour discuter avec le hyperviseur. Mais pas sans avoir utiliser une faille+du code. (+le hack firmware_dvd) héhé !

;)

Modifié par titus360
Lien vers le commentaire
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share