Analizando la KV de Xbox 360

Hola a todos, se que puede llegar un poco tarde a la "fiesta" pero para muchos, sigue siendo tema de estudio y/o dolores de cabeza. La razón por la que creo este hilo es para que aporten sus conocimientos referentes al archivo KeyVault.bin (KV o kv) el cuál es el encargado de almacenar información referente a la CPU-Key y DVD-Key de la Xbox 360. Cualquier información de carácter técnico que permita dar un mejor entendimiento sobre el fichero, es bienvenida. Sin más dilatación, ofrezco lo que pude averiguar:
KV.bin, los valores hex son registros
Estructura:
-HMAC_SHA1
-HASH
-KEY (0x00 - 0x13) el 0x14 corresponde a: XEKEY_CONSOLE_SERIAL_NUMBER
-PADDING1
-KEY (0x15 XEKEY_MAIN_BOARD_SERIAL_NUMBER - 0x16 XEKEY_GAME_REGION)
-PADDING2
-KEY (0x17 - 0x19)
-KEY (0x1A XEKEY_DVD_KEY, 0x1B XEKEY_PRIMARY_ACTIVATION_KEY, 0x1C -XEKEY_SECONDARY_ACTIVATION_KEY)
-KEY (0x1D - 0x1F, 0x20 - 0x29, 0x2A - 0x2F, 0x30 - 0x36)
0x33 - XEKEY_CONSOLE_PRIVATE_KEY
0x34 - XEKEY_XEIKA_PRIVATE_KEY
0x35 - XEKEY_CARDEA_PRIVATE_KEY
0x36 - XEKEY_CONSOLE_PRIVATE_KEY
-Xeika.Certificate.CERT_SIZE
-KEY (0x37, 0x44, 0x38)
0x37 - XEKEY_XEIKA_CERTIFICATE
0x44 - XEKEY_SPECIAL_KEY_VAULT_SIGNATURE
0x38 - XEKEY_CARDEA_CERTIFICATE

Y eso sería todo lo que he investigado hasta el momento, la intención detrás es poder analizar que tipo de cifrado utiliza (RC4, RSA, SHA_1, etc.) con el fin de implementar otros métodos que no sean fuerza bruta para obtener la CPU-Key.
1 respuesta