Este blog ya no está activo, sigue informándote aquí:

lunes, 11 de abril de 2016

El Sistema Criptografico de La 3DS y la New3DS

Como ya sabéis, tengo un problema con las videoconsolas y contra mas analógicas mejor, pero le toca el turno a la última portatil de Nintendo y a su sistema "anti-pirateria" o mas concretamente su sistema criptografico. 

Recordemos que técnicamente hay dos versiones de la consola la 3DS y la New 3DS (la 2DS no la cuento) y que teóricamente el firmware de la 3DS si que era vulnerable a través de una vulnerabilidad buffer overflow parcheada en las versiones posteriores a la 7.x.

Este era su sistema de cifrado:


Esto obligó ha Nintendo a darle una vuelta a la implementación de este sistema para que no tuviera el mismo problema con la aparición de la New3DS.


Pues todo iba bien para la nueva pequeña de Nintendo ya que se introdujo un sistema de cifrado para cifrar todo el binario ARM9 (El cual se encarga de generar las claves de seguridad que se utilizan para cargar el juego correspondiente)  hasta que en la versión 9.6 se ha descubierto un fallo de seguridad que permite generar una clave propia. 

Entrando en detalle: 
"In 9.5, the first 16 bytes of the decrypted key-store is used to derive key-slot 0x15. That key is first used to decrypt a control block at offset 0x40 of the encrypted ARM9 code. If the control block is all zeros, then slot 0x15 is used again to decrypt the actual binary at offset 0x800. Now on 9.6, the first 16 bytes of the decrypted key-store is still used to derive key-slot 0x15 and the next 16 bytes are used to derive key-slot 0x16. 0x15 is still used to check the control block but 0x16 is used to decrypt the binary! They forgot to check the validity of the second 16 bytes of the key-store! They either forgot to change to slot 0x16 for checking the control block, or for technical reasons, they had to use slot 0x15 there and just neglected to use a test vector with slot 0x16"
Pero, no todos son flores ya que aun les quedan mucho trabajo para hacer que la explotación de esta vulnerabilidad sea fácil ya que se deben dar muchas características.

Muchas mas información, página fuente y páginas recomendadas:

Bueno, se que ha salido una entrada algo rara pero la verdad es que casi la he escrito mientras iba aprendiendo ya que siempre he tenido curiosidad por saber como hacían los sistemas anti-copia y mas en sistemas tan poco orientados a la seguridad o al menos, eso pensaba. 

Al menos espero que os haya gustado. 

Sed Buenos ;) 

No hay comentarios:

Publicar un comentario