kirk一覧

GameGaz Daily 2024.1.17

●任天堂が、令和6年能登半島地震により被災した修理可能な任天堂製品を保証書の有無を問わず災害救助法の適用から6か月(7月1日まで)無償にすると発表していました。着払いで送るので、完全無料です。日本赤十字社を通じて、義援金5,000万円の寄付も行います。神対応ですね。同等の額をキックバック受けて懐に入れる国会議員いましたけど。

●PlayStation.Blogで、PlayStation 5の新モデル向けカバー「ミッドナイト ブラック」を2月21日(水)より日本国内において7,480円(税込)にて発売すると発表していました。

●PSX-Placeで、zecoxao氏がPSPで暗号化を担うというPSPのKirk ROMが完全にダンプされたことを伝えていました。PSPのセーブデータ暗号化解除などはPSP本体でしかできませんでしたが、暗号化を担うプロセッサがダンプされ解析されるとPCだけでPSPの暗号化や復号化が可能になるはずです。

●GitHubで、sinajet氏がダンプしたPS5ゲームの情報をparam.jasonから読み取り表示することかできるWindows向けユーティリティPS5-Game-Info 0.92Bをリリースしていました。アプリでのフォルダアイコン表示の不具合修正が変更点です。

●GitHubで、cy33hc氏がPS4をFTP、SMB、WebDAVサーバーに接続してファイル転送を行うことができるクライアントアプリケーションPS4 ezRemote Client v1.12をリリースしていました。パスワード保護されたzipファイルのサポートなどが変更点です。

●GitHubで、 Yoti氏が起動させるだけでPSPの基板確認ができるユーティリティpspIdent v2.0をリリースしていました。version.txtファイルを画面に表示できるようにしたことなどが変更点です。

●GitHubで、Yoti氏がPSPのIDPSをダンプすることができるユーティリティPSP IDPS Dumper v1.0をリリースしていました。また、VitaのePSP向けのPSV IDPS Dumper v0.9もリリースされています。

●GitHubで、JoseAaronLopezGarcia(Acid_Snake)氏がPSPのFlashメモリをダンプすることができるユーティリティUniversal-Flash-Dumper r0(Version 1.0)をリリースしていました。

●GitHubで、JoseAaronLopezGarcia(Acid_Snake)氏がPS VitaのePSP向けカスタムファームウェアARK(eCFW ARK)をPSPに移植したARK-4 v1705451847などをリリースしていました。

●GitHubで、J-D-K氏がNintendo Switchのアカウントのアバターを上書きすることで入れ替えることができるユーティリティAvatool 2.1.0をリリースしていました。JKSVの最新メニューコードバリエーションを使用してクラッシュを防ぐようにしたことなどが変更点です。

●GBATempで、サービスが終了したNintendo Wiiのコンテンツをダウンロードする公式サービスWii ShopのリバイバルサービスRiiShopのパブブリックベータが公開されたことを伝えていました。

●GitHubで、RocketRobz氏がCFWのニンテンドー3DSやFlashcartを利用したニンテンドーDSでDS/DSiのバックアップROMファイルやHomebrewを起動することができるユーティリティnds-bootstrap v1.2.0nds-bootstrap v1.2.1をリリースしていました。12種のDSiウェアをDS/DS Liteでプレイできるようにしたことなどが変更点です。

●GitHubで、RocketRobz氏がDS/DSi/3DS/2DS向けのオープンソースメニューTWiLightMenu++ v26.5.1をリリースしていました。TWiLightMenu++起動にhiyaCFWを使う場合Unlaunchを起動しないようにしたことなどが変更点です。

●GitHubで、xzn氏がnew3DSの画面をリモートプレイの形でPCやXboxやWii Uなどのビューアで表示させることができるNTR streamer for N3DS(ntr-hr v3.6-modded-20240115)NTR streamer for N3DS(ntr-hr v3.6-modded-20240116)NTR streamer for N3DS(ntr-hr v3.6-modded-20240116-2)NTR streamer for N3DS(ntr-hr v3.6-modded-20240116-3)をリリースしていました。チートプラグインがクラッシュする不具合の修正などが変更点です。

●GitHubで、CemuチームがニンテンドーWii Uの市販ゲームのバックアップを起動することができるWindows/Linux/macOS向けのWii UエミュレータCemu 2.0-65 (Experimental)をリリースしていました。

●X(旧ツイッター)で、NXTeam Studiosがゲームの互換性を向上させたAndroid向けのNintendo SwitchエミュレーEgg NS Emulator 5.0をリリースしていまGoogle Playではなく直接配布です。

●Dean氏が、PS3/Linux/macOS/AndroidなどのデバイスをホームシアターにすることができるユーティリティMovianの非公式MovianM7-7.0.13をリリースしていました。DRM7インストールバージョン検出に対応したことなどが変更点です。

●GitHubで、Nintendo Switchエミュレータyuzu開発チームがyuzuのAndroid版 yuzu-android-194yuzu-android-195をリリースしていました。

●GitHubで、streetpea氏がマルチシステム向けのオープンソースPS4リモートプレイクライアントChiakiをSteam Deckに移植したchiaki4deck v1.6.0をリリースしていました。タッチ操作に対応したセミコントローラーナビゲート可能な新GUIとしたことなどが変更点です。


PSPのTA88v3基板がハッキングできない理由

Dark-Alexのサイトに「なぜ未だにPSPのTA88v3基板はハッキングできないのでしょうか」という記事が発表されていました。

Dark-AlexはPSPハッキングの第一人者のひとりで、SONY純正PSPファームを改変したCFW(カスタムファームウェア)の開発者です。彼がいなければPSPのハッキングはここまで進んでいなかったでしょう。

Nota Why TA88v3 cannot be hacked “yet”
なぜ未だにPSPのTA88v3基板はハッキングできないのでしょうか。

This is an explanation of the security that was added in TA88v3, and which will be likely in PSP3000.
これから述べるのはTA88v3から新たに追加されたセキュリティについての説明になります。新型PSP-3000にもおそらく適用されているでしょう。

When the PSP boots, the boot code (aka pre-ipl or ipl loader) loads the ipl from either the nand or memory stick. The IPL is splitted into pieces of 0x1000 bytes.
PSPが起動する際、ブートコード(pre-IPLやIPLローダーと呼ばれることもあります)はnandメモリーやメモリースティックからIPLを読み込みます。

First 0xA0 bytes of each block is a header for the kirk hardware command 1. It contains keys, the size of the cipher data, and two hashes, one for part the header itself, and another one for the body. The 0xF60 remaining bytes are the ciphered body, which will decrypt to 0xF60 plain bytes… if the hashes, which are checked by kirk hardware itself, are OK. (Note: ciphered body can actually be less than 0xF60, in this case, remaining bytes are ignored… before TA88v3) Fir
各ブロックの最初の0xA0 バイトはkirkハードウェアコマンドのヘッダーに当たります。その中にはキーや暗号データのサイズ、2つのハッシュが含まれています。一部はヘッダーそのもので、ほかはデータ本体です。残りの0xF60バイトは暗号化された本体データで、ハッシュに問題がなければその0xF60 バイトを復号します。(注:TA88v3基板以前は暗号化データ本体は実際には0xF60以下で、残りのバイト数は無視されていました。)

The security of kirk hashes was destroyed by a timing attack, and the IPL became unprotected.
What has Sony added to fix this?
kirkハッシュのセキュリティはタイミングアタックで突破することができました。それでIPLが無防備状態になりハッキングができていました。
その対応策としてソニーは何をしたのでしょうか。

The answer can be found in 4.00+ slim ipl’s. They decreased the size of the ciphered body to 0xF40 to leave 0x20 bytes at the end of each block (at offset 0xFE0).
As stated before, these remaining bytes are ignored… in pre-ipl’s of psp’s prior to TA88v3, and in fact, they can be randomized and ipl will still boot in those psp’s. In newest pre-ipl’s, these 0x20 bytes have a meaning.
その答えはPSP-2000のシステムバージョン4.00以上のIPLにありました。SONYは暗号化データ本体のサイズを各ブロックの最後に0x20バイトを残すために0xF40まで減らしたのです。(オフセット0xFE0のデータ部分で)
TA88v3以前のpre-IPLのように残りのバイトは無視してくれれば話は早いのですが…しかも実は起動のたびに無作為抽出データで復号されているにもかかわらず実際にIPLは以前のPSPでも起動しているのです。その新しいpre-IPLの、0x20バイトにどうも秘密がありそうです。

The first 0x10 bytes is an unknown hash calculated from the decrypted block. It is deduced that is calculated from the decrypted block and not the ciphered one due to the fact that 4.01 and 4.05 have a lot of ipl blocks in common, which, when decrypted, are similar, but they are totally different in its encrypted form. In these two ipl’s, this hash is same, as seen in the picture:
最初の0x10バイトは復号化されたブロックから計算されたハッシュのようですが、内容が不明です。おそらく復号化されたブロックから計算されている、と推定できるだけでもしかすると暗号化された物ですらないのかもしれません。4.01と4.05は複合化後のIPLブロックに共通点がありますが全体的には暗号化形態に違いがあります。4.01と4.05の2つのIPLブロックは、図のようにハッシュは同じです。

4.01-4.05 IPL block HEX

4.01/4.05 IPL block HEX

The second 0x10 bytes seem also to be dependent of the decrypted body (maybe dependent of the previous 0x10 bytes too?). In the picture it can be seen that they are different in 4.01 and 4.05, but they can actually be interchanged, you can move those 0x10 bytes from the same block in 4.05 ipl to the 4.01 ipl and it will still boot; however it cannot be randomized.
次の0x10バイトは復号化されたデータ本体に依存しているような気がします。(その前の0x10バイトももしかしたら同じ?)図では4.01と4.05は別モノですが実は4.05IPLの0x10バイトを4.01の同じ部分と入れ替えをしてみても起動してしまいます。

This protection also destroys any possibility of downgrading below 4.00, as these new cpu’s won’t be able to boot previous firmwares ipl’s.
このプロテクトのために4.00以下へのダウングレードはほぼ不可能です。新しいCPUが以前のファームウェアのIPLを起動できないためです。

Summary: basically, all security of newest psp cpu’s rely on the secrecy of the calculation of those 0x20 bytes. If pre-ipl were dumped somehow, the security would go down TOTALLY.
まとめ:基本的に新しいPSPのCPUのセキュリティは今述べた0x20 バイトの計算方法の秘密がすべてです。いつかpre-IPLがダンプできればセキュリティを破ることが出来るかもしれません。

Graphic summary:
図解

PSP with OLD-NEW CPU

PSP with OLD-NEW CPU


まもすけ注:この図が一番分かりやすいです。

翻訳はまもすけテキトー翻訳ですが、いつものようにごめんなさいする以前にちょっとしんどかったです。途中で何度もやめようと思いました。
なぜかというと、言語明瞭意味不明だからです。
内容が理解できません。
こいつはこんなこと普段からやってるのかと思うと頭が下がる以前にお友達にはなれないだろうなと考えてしまいました。
たぶんDark-Alexクンとは日常会話がきっと成り立たないことでしょう。

まあ、冗談はさておき、この記事を読んでふと思いだしたのが、PSPのファームウェアは3.95から4.00になった時の、さほど変化ないのになんでメジャーバージョンアップなんだろう?という疑問でした。

SONYのHPによると

PSPシステムソフトウェア バージョン4.00で更新された主な機能[2008.06.18]
* インターネット検索を追加しました。入力したキーワードをインターネットで検索できます。
* 操作パネルに[再生速度(+)]/[再生速度(−)]を追加しました。メモリースティック デュオ?に保存された動画を再生するとき、再生速度を変更できます。
* ワンセグ放送を録画した番組を再生するとき 、 字幕が表示できるようになりました。
* 字幕に対応していない番組を再生しているときは、操作できません。

大した変更がないように書いてあります。

が、実は中でSONYは虎視眈々とセキュリティ向上に努めていたのですね。だからメジャーバージョンアップだったんです。

ということは、次期ファームは5.00という噂がありますのでさらにセキュリティを強化している可能性もあります。
まもなく発売されるPSP-3000はもしかするとPS3同様鉄壁のセキュリティに格上げ?