Pequeña teoria...

Segun el downgrade mediante "Timming attack" se usa una NAND con un hash de 16 bytes (que da la casualidad de que es la misma longitud de la CPUKey) blanqueado a ceros y mediante iDGTool, se va comprobando byte por byte hasta llegar a una combinacion correcta (por lo que lei, tanto el mencionado hash es unico al igual que la CPUKey para cada consola).

Entonces me puse a pensar:

"Si cada hash es unico para cada consola... y necesita ser encontrado mediante un ataque tipo "Fuerza bruta"... es posible... que sea la CPUKey en forma encriptada o desencriptada..."


Por lo tanto eh llegado a la teoria de que el hash de 16 bytes de una NAND (aun no estoy seguro de que si encriptada o desencriptada) puede llegar a ser la CPUKey... o al menos... la misma pero encriptada.

Lastima que no pueda probar nada ya que mi consola tiene el Xploit parchado :( .

No se si esto sea de utilidad, pero espero que esto llegue a ayudar con algo o si quiera le sirva a alguien XD .

Por cierto, si falta alguna cosa o parte de la informacion que di esta mal, por favor, avicenme :) .
Todo eso esta bien como teoria elucubrativa pero te equivocas en casi todo.

Un hash es un resultado de longitud fija segun el algoritmo de calculo(por ejemplo MD5, SHA-1, ...) de un bloque de datos de longitud variable, si cambias un dato (actualizacion de kernel por ejemplo, cambia muchos pero para la explicacion vale) el hash cambia completamente, se parecen como un huevo a una castaña, y la CPU KEY es siempre la misma por lo tanto ese posible parentesco que veias es mas bien muy poco probable por no decir que imposible.

El timming attack no es fuerza bruta, al menos no plenamente, se basa en los tiempos de respuesta de la consola dando fallo de hash invalido precisamente por el modo en que comprobaba el hash. Muchas grabaciones en la nand del hash a comprobar y reseteo de la consola interceptado para ver cuanto tarda en quejarse, era mesurable cuando ibas acertando bytes del hash y cuando no por el tiempo que tardaba la consola en decirte si el hash era bueno o no.

De todos modos aunque tus suposiciones hubiesen sido correctas no se a donde podrian haber llevado a la scene, no acabo de verlo claro. En cualquier caso es bueno que la mente le trabaje al personal. Felicidades porque eres de los pocos. ;)
RastaMan escribió:El timming attack no es fuerza bruta, al menos no plenamente, se basa en los tiempos de respuesta de la consola dando fallo de hash invalido precisamente por el modo en que comprobaba el hash. Muchas grabaciones en la nand del hash a comprobar y reseteo de la consola interceptado para ver cuanto tarda en quejarse, era mesurable cuando ibas acertando bytes del hash y cuando no por el tiempo que tardaba la consola en decirte si el hash era bueno o no.


Lo que quize decir con lo de fuerza bruta es que se parece un poco, ya que en ambos usan un sistema de ataque de ataque con cifras aleatorias (aunque en el caso del downgrade se usan solo cifras hexadecimales) hasta llegar a acertar la clave (o en este caso el hash) que se llegue a la clave correspondiente.

RastaMan escribió:De todos modos aunque tus suposiciones hubiesen sido correctas no se a donde podrian haber llevado a la scene, no acabo de verlo claro. En cualquier caso es bueno que la mente le trabaje al personal. Felicidades porque eres de los pocos. ;)


Vale, gracias :P . Parece que eh hecho el ridiculo con la teoria [ayay] xD

Saludos XD .
2 respuestas