DSiウェアのセーブデータexploitが近くリリースか





HackMiiで、最近リリースされたDSiのシステムバージョン1.4.2でDSiウェアのセーブデータexploit対策が施されていたことを伝えていました。Team TwiizersがFinal DSiWareHax(最後のDSiウェアハック)と呼ぶDSiウェアデーブデータexploitの公開も示唆しています。
【情報源:HackMii:DSi System Update 1.4.2

DSi System Update 1.4.2
DSiシステムアップデート 1.4.2

DSi system update 1.4.2 blocks copying all current and future DSiWare exploits to “internal memory”. Most of you won’t have the final DSiWareHax target, but don’t update for now anyway. Only people who already have the target game, and stay on system version 1.4.1(or below) until exploit release could copy the exploit to “internal memory”. DSiWare savedata exploits are dead with system update 1.4.2, after the release of this exploit later, there will be no more DSiWare savedata exploits.
DSiのシステムアップデート1.4.2で、現存するもの、これから見つかるもの含めてDSiウェアのexploitを”内蔵メモリー”へコピーすることができなくなりました。ほとんどの皆さんが最後のDSiウェアハックのターゲットゲームをお持ちでないとは思いますが、いずれにせよ今からアップデートする事だけは避けて下さい。ターゲットゲームをお持ちで、exploitがリリースされるまでシステムバージョンが1.4.1(あるいは1.4.1以下)の方だけが”内蔵メモリー”へexploitをコピーすることが可能になります。DSiウェアのセーブデータexploitはシステムバージョン1.4.2で死亡することは確定で、exploitがリリースされたらもう二度とセーブデータexploitは出てきません。

The EC certificate APCert in the DSiWare on SD card signs the hashes stored in the DSiWare on SD card, this includes hashes of savedata among other things. This APCert is signed by the console-unique TWCert, this cert is signed by Nintendo. This TWCert is stored in NAND.
SDカードにあるDSiウェアのAPCert(証明書みたいなものらしい)にはハッシュが保存されています。そこには他のものと一緒にセーブデータのハッシュが含まれています。このAPCertは本体固有のTWCertで署名されており、その証明書は任天堂によって署名されています。そしてこのTWCertはNANDメモリーに保存されています。

The initial system settings title verified the APCert with the TWCert contained in the DSiWare stored on SD card. This allowed us to modify DSiWare savedata, since we could resign the APCert with any TWCert from other systems. The new 1.4.2 system settings title verifies the APCert with TWCert stored in NAND. This stops us from modifying DSiWare savedata for arbitrary systems, as the only way to get those system certs is from NAND. When you don’t already have DSiWareHax, it’s impossible to obtain your system certs without soldering NAND. The new system settings will not allow any DSiWare on SD card signed by other systems to copy to “internal memory”.
初期システム設定ではタイトルはSDカードに保存されたDSiウェアの中のTWCertでAPCertが認証されていました。他のシステムから流用したTWCertでAPCertが再署名できたため、DSiウェアのセーブデータをモディファイすることができていました。今回の新しい1.4.2システムではNANDメモリーにあるTWCertでAPCertを認証するようになりました。そのため自由にDSiウェアのセーブデータをモディファイできなくなりました。今後はセーブデータをモディファイするにはNANDメモリーから証明書を入手するしか手がありません。DSiウェアハックのためのゲームがないと、NANDメモリーにハンダ付けする以外にシステムの証明書を手に入れることは不可能です。そのため新システムでは他のDSiシステムで署名したSDカードに保存されたDSiウェアを”内蔵メモリー”にコピーできないのです。

本文中に出てくるAPCert、TWCertが分からなかったので調べてみました。署名に関連することは文脈から明らかですが、どうも証明書を管理し配布している国ごとに存在する組織名のようです。
APCert: Asia Pacific Computer Emergency Response Team(アジア太平洋地域をまとめている組織)
TWCert: Taiwan Computer Emergency Response Team(台湾学術系の組織)
簡単に言うと、今まではSDカード内にあったものが利用できていたものが、ファームウェア1.4.2からはNANDメモリー内に場所が変わったので利用できなくなったという話のようです。

暗号化されているNANDメモリーにケーブルをハンダ付けしてデータを抜き出してやらないと二度とセーブデータを使ったexploitが利用できないとなると、Flashcart以外のハッキングが相変わらず進まない事になりそうです。

セーブデータexploitが存在するDSiウェアはいくつか存在し、そのうち日本版があるものも存在はするらしいですが、Sudokuhaxのように公開後あっという間にDSiショップから削除されてしまうとすると実際に有用なのかどうか非常に微妙です。

Tags: , ,

  1. Matyapiro’s avatar

    えーい、そんなんならここで日本版も存在するやつを公開してやる!
    といいたいところですが、だから言わんこっちゃない。
    これを見たらわかるかもしれませんね。
    →http://dsibrew.org/
    のDSi softwareのあたり。
    ところでほんとに知りたい?

  2. mamosuke’s avatar

    現時点でダウンロードしていない限りアップデートしないとDSiショップ入れないので現実的には今聞いても意味がないです。

  3. とり’s avatar

    うおおおおおおおスッパ抜きに定評のある日経さんなら…日経さんなら!
    http://www.nikkei.com/news/category/article/g=96958A9C93819696E0E3E2E19A8DE0E3E2E7E0E2E3E3869891E2E2E2

  4. Matyapiro’s avatar

    あーそうでした。忘れてた。
    ジャー言っても問題ないね。
    エクシディア戦記
    あたりかな。
    何せ連中100近く調べてるから、全く極秘で他のやっていても不思議じゃない。

Reply

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です