columdrum escribió:Pues no se puede por nuestros odiados Efuses segun tengo leido, ya que al hacer los updates los queman y estos no se pueden reponer... por lo que por mucho que cambies la nand no arrancara, no se mucho sobre el tema pero ya se comento varias veces, busca por el foro o espera que alguien con mas conocimientos de lo explique mas claramente.
No soy muy ducho ni técnico en estom pero según tengo entendid, la NAND si que se puede dumpear en kernel superior a 89xx.
Por lo visto, para recuperación de Claves, esto no es posible dado a que no tenemos forma de saber en estas versiones nuestro Serial de CPU, serial que se utiliza para encriptar el contenido de los archivos de la NAND.
Podrías extraer un KV.bin efectivamente, pero los datos que verías no serían los reales.
Anteriormente a la aparición de la última actualización era útil tener un backup de la NAND, puesto que si nos baneaban e incapacitaban el disco duro, con restaurar ésta última nos bastaba, a día de hoy, no tiene demasiada utilidad.
Espero haberte respondido algo al menos =)
Icko escribió:Sis, algo si, pero no entiendo el pq xD
Acaso es por los eFuses?
Nos arroja una nand incorrecta?
Que pasaría si intentasemos leer los datos del KV.bin, que nos daría?
Kururugi escribió:Icko escribió:Sis, algo si, pero no entiendo el pq xD
Acaso es por los eFuses?
Nos arroja una nand incorrecta?
Que pasaría si intentasemos leer los datos del KV.bin, que nos daría?
No, no es por los eFuses, esos sólo impiden que se cargue un dash "Incorrecto" o hacer un Downgrade.
El contenido que tu extraes es el correcto , es tu NAND, pero los archivos contenidos en ella estan Encriptados, la manera de desencriptarlos es usar la CPUKey de cada procesador.
Con el exploit conseguimos mediante Xell obtener esa CPUKey, consecuentemente, podemos desencriptar el contenido de los archivos.
Si intentases coger el DVDKEY de un KV.BIN de una NAND sin desencriptar obtendrías una clave, pero no la real, pues estaría sin desencriptar.
entendido! Icko escribió:Kururugi escribió:Icko escribió:Sis, algo si, pero no entiendo el pq xD
Acaso es por los eFuses?
Nos arroja una nand incorrecta?
Que pasaría si intentasemos leer los datos del KV.bin, que nos daría?
No, no es por los eFuses, esos sólo impiden que se cargue un dash "Incorrecto" o hacer un Downgrade.
El contenido que tu extraes es el correcto , es tu NAND, pero los archivos contenidos en ella estan Encriptados, la manera de desencriptarlos es usar la CPUKey de cada procesador.
Con el exploit conseguimos mediante Xell obtener esa CPUKey, consecuentemente, podemos desencriptar el contenido de los archivos.
Si intentases coger el DVDKEY de un KV.BIN de una NAND sin desencriptar obtendrías una clave, pero no la real, pues estaría sin desencriptar.
vaale vale, entonces mediante el Xell es como desdenciptamosentendido!
zmxn escribió:eso que quiere decir?, que si se pudiera desencriptar las nands nuebas se podria pensar en un posible xploid para actualizadas?