[Multi] Les NFO des dumps de jeux PS5 dévoilent des clés de la Switch Mariko

573 visiteurs sur le site | S'incrire

Accédez aux coordonnées de l’ensemble des techniciens professionnels recommandés par logic-sunrise 20 derniers dossiers et tutoriaux
Multi Consoles
[Multi] Les NFO des dumps de jeux PS5 dévoilent des clés de la Switch Mariko
Voilà l'un des premiers dumps de jeux PS5, il s'agit de Marvel's Spider-Man: Miles Morales, mais il faut savoir qu'il y a aussi Planet Coaster : Console Edition, jusque là rien d'exceptionnel car il suffit d'avoir un bon logiciel et un lecteur blu-ray sur un PC pour le faire. 
 
Bien qu'il n'y a "encore" aucun moyen de lire ces fichiers sur la console, il faut savoir que ces fichiers ont été dumpés par la team BigBlueBox, qui a mis un petit cadeau dans le  readme NFO accompagnant ces derniers.
 
 
 
 
 
 
En effet, BigBlueBox a intégré l'information selon laquelle elle aurait réussi à casser la sécurité de la Switch Mariko, sous la forme de deux clés,  mariko_bek et mariko_kek.
 
Pour le moment il est encore un peut trop tôt pour savoir ce que ces clés bek et kek permettent de faire.
 
 

 
>>> BigBlueBox <<<
 
 
Proudly Presents:
 
Marvel's Spider-Man: Miles Morales
 
 
Release Information
 
 
Date ............ ...... 22/11/2020
 
Platform ........ ...... PS5
 
 
Publisher........ ...... Sony Interactive Ent
 
 
File Name ....... ...... bbb-ps5-01461
 
Game ID ......... ...... PPSA-01461
 
 
Release Notes:
 
*YAWN* ahhh that was a good nap
 
well time to do a PS5 disc to kick off this year
 
 
Did you miss us? im sure we were long forgotten
 
we have been helping out friends if you looked close enough
 
here is a little early christmas gift from us
 
mariko_bek = 6A5D168B ********************* ***************
 
mariko_kek = 4130B ********************************** *********
 
nothing to do with PS5 but better than socks
 
Enjoy as Always
 
 
Greetings to everyone who likes to play our games
 
 
keep your family safe and dont leave the house, just play games

 

 

 
Dimanche 22 Novembre 2020, 17:20 par tralala
Source : gbatemp.net
22 novembre 2020, 17:38
Approuver ce commentaire (+1)
+4
Root keys

Root keys are the keys used to derive other keys. Erista (original Switch hardware version) and Mariko (second hardware version) have different root keys. Both these root keys are used to derive the same master key which will then derive other keys.

The current root key for Erista is tsec_root_key_02, and the key for Mariko is mariko_kek. The main purpose of these keys is to generate the master key, so they're not really necessary for decrypting content.

These root keys, with proper security, are supposed to be hardware secrets, unable to be accessed by software.

Package1 is the only content that is not encrypted with these root keys or their derivatives. Each Erista package1 is encrypted with its own unique key, and every Mariko package1 is encrypted with mariko_bek.
Répondre à ce commentaire
22 novembre 2020, 17:56
Approuver ce commentaire (+1)
+2
La vrai question,c'est de savoir avec quoi il a casser cette sécurité.
Et si cela débouchera sur une fail software.
car si c'est hardware, y'a déjà ce qu'il faut sur le marché et si la team tx, n'est plus capable d'honorer leur taf. scires M travail deja dessus et sortira à coup sur,quelque chose dans les mois avenir.
Répondre à ce commentaire
22 novembre 2020, 18:05
Approuver ce commentaire (+1)
+1
Des clés Nintendo sur un jeux sony ?

Quel est le rapport Sony vers Nintendo du coup ?
Répondre à ce commentaire
22 novembre 2020, 18:18
Approuver ce commentaire (+1)

Des clés Nintendo sur un jeux sony ?

Quel est le rapport Sony vers Nintendo du coup ?


Le rapport c'est que c'est la même team apparemment
Répondre à ce commentaire
22 novembre 2020, 18:53
Approuver ce commentaire (+1)
+1
Ptdrrrrrr
Répondre à ce commentaire
22 novembre 2020, 19:02
Approuver ce commentaire (+1)
+1

mais mec t'es au courant que SciresM les avaient déjà trouver les bek et kek en mai : https://twitter.com/...002880797466627

Répondre à ce commentaire
Utilisateur en ligne
22 novembre 2020, 19:08
Approuver ce commentaire (+1)
+1
Apparemment des news encourageante arrive ; https://twitter.com/...550889187315713
avec la possibilité de démarré tout les payloads
Répondre à ce commentaire
22 novembre 2020, 19:17
Approuver ce commentaire (+1)
Bruteforce ou coup de chance ?
Répondre à ce commentaire
22 novembre 2020, 19:21
Approuver ce commentaire (+1)
Ce serait intéressant, ca. Nombre d'utilisateurs de Mariko pourraient un jour utiliser leur console de la même manière que les premières versions.
Répondre à ce commentaire
22 novembre 2020, 22:20
Approuver ce commentaire (+1)
.
Répondre à ce commentaire
Utilisateur en ligne
22 novembre 2020, 23:47
Approuver ce commentaire (+1)
+2
Content pour les concernés. Étant légèrement une épave en soudure, je pourrais réellement me réjouir le jour où une faille software verra le jour :(
Répondre à ce commentaire
23 novembre 2020, 02:38
Approuver ce commentaire (+1)
+4

mais mec t'es au courant que SciresM les avaient déjà trouver les bek et kek en mai : https://twitter.com/...002880797466627

SHA256(Mariko Boot Encryption Key) = 491A836813E0733A0697B2FA27D0922D3D6325CE3C6BBEA982CF4691FAF6451A

SHA256(Mariko Key Encryption Key) = ACEA0798A729E8E0B3EF6D83CF7F345537E41ACCCCCAD8686D35E3F5454D5132

6A5D168B ********************* ***************

4130B ********************************** *********


tu vois une ressemblance ?
Répondre à ce commentaire
23 novembre 2020, 05:34
Approuver ce commentaire (+1)
Merci pour la news
Intéressant, mais il me semble que injecter un payload n'était pas le principal problème,
Il fallait surtout qu'ils soient compatibles avec les modèles mariko/lite
De plus il semble que le redémarrage soit impossible pour l'instant.
Scires semble travailler à un portage de atmosphère mais je n'ai vu aucun projet Linux/android.
Répondre à ce commentaire
Utilisateur en ligne
23 novembre 2020, 07:53
Approuver ce commentaire (+1)
J'me demande si on pourra faire tout en software avec les Mariko ou s'il faudra passer par une puce ?
Répondre à ce commentaire
23 novembre 2020, 08:08
Approuver ce commentaire (+1)

J'me demande si on pourra faire tout en software avec les Mariko ou s'il faudra passer par une puce ?


Hardware, ça a déjà été annoncé
Répondre à ce commentaire
23 novembre 2020, 11:41
Approuver ce commentaire (+1)

Pour ca faudrait que la sx core/lite soit plus facilement trouvable et surtout savoir si la Tx va continuer de les produire.

Répondre à ce commentaire
Utilisateur en ligne
23 novembre 2020, 11:54
Approuver ce commentaire (+1)
+1

mais mec t'es au courant que SciresM les avaient déjà trouver les bek et kek en mai : https://twitter.com/...002880797466627

SHA256(Mariko Boot Encryption Key) = 491A836813E0733A0697B2FA27D0922D3D6325CE3C6BBEA982CF4691FAF6451ASHA256(Mariko Key Encryption Key) = ACEA0798A729E8E0B3EF6D83CF7F345537E41ACCCCCAD8686D35E3F5454D51326A5D168B ********************* *************** 4130B ********************************** ********* tu vois une ressemblance ?

Ptdr exemple typique d'une personne qui ne s'y connais pas, c'est le SHA256 (hash) des clé privé, SciresM aurais pu prendre très chère sinon vue que c'est illégale.
Il les gardes en privés sa coule de source
Répondre à ce commentaire
23 novembre 2020, 13:44
Approuver ce commentaire (+1)

mais mec t'es au courant que SciresM les avaient déjà trouver les bek et kek en mai : https://twitter.com/...002880797466627

SHA256(Mariko Boot Encryption Key) = 491A836813E0733A0697B2FA27D0922D3D6325CE3C6BBEA982CF4691FAF6451ASHA256(Mariko Key Encryption Key) = ACEA0798A729E8E0B3EF6D83CF7F345537E41ACCCCCAD8686D35E3F5454D51326A5D168B ********************* *************** 4130B ********************************** ********* tu vois une ressemblance ?

Oula c'est chaud pour toi mec, tu as là une occasion d'apprendre de ton erreur et de devenir quelqu'un de meilleur, ne la laisse pas passer :D
Répondre à ce commentaire
23 novembre 2020, 19:08
Approuver ce commentaire (+1)
c est ce que je disais , ya rien qui indique que cest les memes.
Répondre à ce commentaire
23 novembre 2020, 19:27
Approuver ce commentaire (+1)
+3

c est ce que je disais , ya rien qui indique que cest les memes.

C'est ce qu'ils te disent, tu sais pas ce que c'est un hash sha.

 

Le hash sha256 de la clef 1000 est 40510175845988F13F6162ED8526F0B09F73384467FA855E1E79B44A56562A58

Le hash sha256 de la clef 1001 est FE675FE7AAEE830B6FED09B64E034F84DCBDAEB429D9CCCD4EBB90E15AF8DD71

 

BigBlueBox donne les clefs, SciresM donne les hash de ces clefs.

Tu peux déduire le hash à partir d'une clé mais jamais l'inverse.

 

Qu'est-ce qu'une fonction de hachage ?

Répondre à ce commentaire
23 novembre 2020, 19:29
Approuver ce commentaire (+1)
+1

mais mec t'es au courant que SciresM les avaient déjà trouver les bek et kek en mai : https://twitter.com/...002880797466627

SHA256(Mariko Boot Encryption Key) = 491A836813E0733A0697B2FA27D0922D3D6325CE3C6BBEA982CF4691FAF6451ASHA256(Mariko Key Encryption Key) = ACEA0798A729E8E0B3EF6D83CF7F345537E41ACCCCCAD8686D35E3F5454D51326A5D168B ********************* *************** 4130B ********************************** ********* tu vois une ressemblance ?

Ptdr exemple typique d'une personne qui ne s'y connais pas, c'est le SHA256 (hash) des clé privé, SciresM aurais pu prendre très chère sinon vue que c'est illégale.Il les gardes en privés sa coule de source

mais mec t'es au courant que SciresM les avaient déjà trouver les bek et kek en mai : https://twitter.com/...002880797466627

SHA256(Mariko Boot Encryption Key) = 491A836813E0733A0697B2FA27D0922D3D6325CE3C6BBEA982CF4691FAF6451ASHA256(Mariko Key Encryption Key) = ACEA0798A729E8E0B3EF6D83CF7F345537E41ACCCCCAD8686D35E3F5454D51326A5D168B ********************* *************** 4130B ********************************** ********* tu vois une ressemblance ?

Oula c'est chaud pour toi mec, tu as là une occasion d'apprendre de ton erreur et de devenir quelqu'un de meilleur, ne la laisse pas passer :D

Deux grosses quenouille comme ont les aiment!!!!!
Répondre à ce commentaire
23 novembre 2020, 19:33
Approuver ce commentaire (+1)
+1

c est ce que je disais , ya rien qui indique que cest les memes.

C'est ce qu'ils te disent, tu sais pas ce que c'est un hash sha.
 
Le hash sha256 de la clef 1000 est 40510175845988F13F6162ED8526F0B09F73384467FA855E1E79B44A56562A58
Le hash sha256 de la clef 1001 est FE675FE7AAEE830B6FED09B64E034F84DCBDAEB429D9CCCD4EBB90E15AF8DD71
 
BigBlueBox donne les clefs, SciresM donne les hash de ces clefs.
Tu peux déduire le hash à partir d'une clé mais jamais l'inverse.
 
https://bitcoin.fr/q...ion-de-hachage/

merci mon ami

et non je sais pas tout jai jamais eu a regarder un hash a part ce que je fume
Répondre à ce commentaire
23 novembre 2020, 19:36
Approuver ce commentaire (+1)

merci mon ami

et non je sais pas tout jai jamais eu a regarder un hash a part ce que je fume

c'est toi qui me fume XD

Répondre à ce commentaire
Cliquer ici pour continuer sur le forum
Envoyer