Nintendo SwitchでTSECのルート鍵ダンプに成功

ツイッターで、hexkyz氏がNintendo SwitchのTSECルート鍵のダンプに成功したことを公表していました。

Switchの場合、root keyの位置付けがどの程度なのか正確には分かりませんが、TSEC(Tegra Security Co-processor)の根幹をなす暗号鍵で、もうセキュリティがなくなったも同然ということになると思います。

hexkyz氏のツイートを追って、どのようなことが現在起こっているのか見てみましょう。


さよならTSEC。最後まで楽しませてもらったよ:
032adf0a6be7dd7c11a4fa5cd64a1575e469b9da5d8bd56a12d0fbc0eb84e8e7

このツイートについて、shchmue氏がこれが何かに気がついたようです。


これホントにハッシュ?6.2.0のtsec_root_keyがダンプできたってことか。

このshchmue氏のツイートを受け、hexkyz氏はこのようにつぶやきました。


ありゃ、誰も気がつかないと思ってた。

そして


間違えて違うハッシュ上げてた(6.2.0のHOVI_KEK_KEY_PRD)。@shchmueがすぐ気が付いたけど。気を取り直してもう一度。
sha_256(6.20のHOVI_ENC_KEY_PRD):
b7ac0d53f675ec20844fb693d69208f00f28ae546b5e658763c7f747a440c874

ポイントはHOVI_ENC_KEY_PRDとは何か、ですが、Atmosphereのソースコード内に暗号化に関するコード内にHOVI_ENC_KEY_PRDが書かれており、
f.write(sign_encrypt_code(code, KEYS.HOVI_SIG_KEY_PRD, KEYS.HOVI_ENC_KEY_PRD, KEYS.IV, b'THANKS_NVIDIA_<3'))
となっているのでshchmue氏の言うとおりTSEC(Tegra Security Co-processor)のroot key (ルート鍵)のようです。NVIDIAさんありがとう、言わせてしまうレベルのものみたいです。

さらに


そして最後に、「謎のMonkey Hax: 第一章」
99c6cedf71e56852b656a1122f45bdde238ba037f84355052073ab3aa7a1340b
ここでのポイントは、私自身ハッシュ自慢が苦手ということです。

これが何かについては「みんなで考えてね」とのことみたいです。

シェアする

  • このエントリーをはてなブックマークに追加

フォローする