[SWITCH]Rilasciato biskeydump v8 con supporto TSEC 7.0.0Tempo di lettura : 1 min

Lo sviluppatore rajkosto molto conosciuto per i tool TegraRcmSmash,ChoiDujourNX e RajNX,ha rilasciato un nuovo aggiornamento di biskeydump in versione 8.biskeydump permette di effettuare il dump di tutte le tue chiavi Switch BIS per la decrittografia dei contenuti su eMMC, da utilizzare con fusée gelée (l’exploit di bootrom RCM).Con tutte le tue chiavi BIS e il tuo RawNand.bin (o l’eMMC fisico collegato tramite lettore microSD o utilizzando una modalità di archiviazione di massa in u-boot / linux) puoi esplorare / modificare le tue partizioni eMMC usando lo strumento HacDiskMount (se in esecuzione Windows) da https://switchtools.sshnuke.net

Questa versione aggiunge il supporto al tsec fw su 7.0.0

Attenzione:l’articolo è per solo scopo di studio.Noi non siamo responsabili di eventuali brick alla vostra console

Utilizzo

  1. Costruisci un biskeydump.bin usando make dalla directory root del repository o scarica una versione binaria da https://switchtools.sshnuke.net
  2. Invia  biskeydump.bin al tuo Switch in esecuzione in modalità RCM tramite un fusee-launcher (sudo ./fusee-launcher.py biskeydump.bin o semplicemente trascinalo su TegraRcmSmash.exe su Windows)
  3. Leggi e annota il testo stampato sullo schermo del tuo Switch, oppure scansiona il codice QR generato con il tuo telefono per avere una copia di tutti i tasti specifici del tuo dispositivo
  4. In alternativa, usa TegraRcmSmash 1.1.0 o una versione più recente con un argomento fittizio in modo che continui ad ascoltare le comunicazioni usb, e otterrai tutte le chiavi all’interno della finestra della console, esempio cmdline: TegraRcmSmash.exe -w out / biskeydump.bin BOOT: 0x0

I cambiamenti

  • codice iniziale basato su https://github.com/Atmosphere-NX/Atmosphere
  • tutto tranne il fusee-primary e key_derivation / masterkey / exocfg di fusee-secondary è stato rimosso (da Atmosphere)
  • tutto il codice hwinit è stato sostituito dalle versioni aggiornate da https://github.com/nwert/hekate
  • tsec.c è stato leggermente modificato (per usare semplicemente l’indirizzo passato direttamente come sorgente DMA, invece di copiarlo su un buffer temporaneo)
  • qrcodegen (da https://github.com/nayuki/QR-Code-generator ) è stato incluso in modo da poter visualizzare un’immagine del codice QR dei dati scaricati
  • main.c è stato modificato per ottenere il tsec fw, esegue una query per la chiave tsec, quindi chiama le funzioni key_derivation.c utilizzando quella chiave, quindi esegue il dump del dispositivo e delle chiavi
  • key_derivation.c è stato modificato per utilizzare la chiave tsec e non eseguire alcuna derivazione di masterkey
Download e fonte
Github

hitech CODICE SCONTO G4M3SC0NS0L3S

Ti è piaciuta la notizia? Supporta theheroGAC su Patreon!

theheroGAC

Nato negli anni 80 con la passione dei videogiochi e delle console.Il mio primo home computer è l'Amiga 600 regalato a 10 anni.Amo aiutare le persone in difficoltà e scrivere notizie sulle console.Studio all'università e il sito Games And Consoles è la mia passione.Per gli amici mi potete chiamare Ciccio

Ti potrebbe anche interessare

Rispondi