Iriez a publié chez nos confrères de Xbox-Scene un long pamphlet sur ce qui a mené Geremia à dévoiler un secret bien gardé depuis l'arrivée des lecteurs LiteOn sur le marché. Vous apprendrez également comment fonctionnait la team HyperX et ce qui s'est passé avec l'affaire FoundMy :
Voici une vue d'ensemble de l'histoire derrière la modification de firmware et la création et la conclusion de l'équipe autrefois nommée « Team Jungle » et l'histoire d'une extorsion non réussie. Toutes les opinions exprimées sont documentées entre plusieurs membres de la Team Jungle, THX et la scène (Xbox 360). Les opinions exprimées ici ne sont pas celles de Xbox-Scene
Une grande quantité de travail a été mise dans le xtreme, et maintenant les actuels iXtreme. commodore4eva, simplement connu maintenant sous le nom de « c4e » est venu sur la scène pour apporter des changements aux firmwares Xbox360 afin damener de nouvelles innovations et progrets dans une partie du hack Xbox 360.
Ces changements ont été pour la plupart très positifs, et en 2009 j'ai constitué un groupe qui est devenu notoire en tant que « Team Jungle » qui a passé 8 mois en fonctionnant à l'unisson pour cracker le 1er lecteur LiteOn. C'était un accomplissement important, et des félicitations sont méritées pour chaque membre qui a fait sa part de travail. Ce fût un long processus , fastidueux, qui n'a pas été très prometteur pendant de nombreux mois. La conclusion de la Team Jungle/Team HyperX est arrivée, et sera documentée dans cette histoire. Il est également de mon intention d'informer chacun des faits précédemment devoilés au public, et de mettre les choses au point concernant quelques personnes injustement accusées de fraude ou délitisme.
Dans le le jeu du chat et de la souris qui préside la majorité de presque toutes les scènes de modification, avec des pirates informatiques contre des fournisseurs, les technologies sont constamment revues et mises à jour afin de contrer de nouvelles vulnérabilités. Lorsque le firmware ixtreme a été dévoilé pour le LiteOn, il était évident pour ce fournisseur spécifique qu'ils ont dû intensifier leur travail car la sécurité de leur plateforme avait été contournée. Il sagissait pourtant dun conception très brillante, parce que dans la simplicité de l'équipement de base il devient difficile de sécuriser une plate-forme sans centraliser entièrement cette gestion elle-même dans un environnement sécurisé. La PS3 se pose en exemple parfait à ce niveau : une plate-forme matérielle qui a démontré sa sécurisation de A à Z.
Malheureusement, pendant que les systèmes de sécurité sont en augmentation , les vulnérabilités connues diminues et de nouvelles méthodes ont dû être trouvées. Certaines de ces vulnérabilités se basaient sur la partie matérielle quand dautres étaient liées à la partie logicielle. Certaines étaient les commandes fabricant (CDB) qui ont été intentionnellement placées dans les firmwares pour des raisons de diagnostics ! Une grande partie du hack des firmwares se trouve dans le fait de désassembler les firmwares et de découvrir les commandes CDB cachées pour afin de les détourner pour dautres usages (piratage, homebrew, etc).
Afin de permettre le hack du LiteOn, une équipe était nécessaire. Le talent de c4e était l'étape finale dun processus très long. Vous avez besoin des experts du côté physique/matériel qui sont capables d'extraire les firmwares (puisque les méthodes logicielles connues pour les firmwares ont été corrigées). Parfois plusieurs experts en matériel sont nécessaires selon leur domaine de compétence. Un pour la décapsulation et les méthodes d'extraction et l'autre dans les rayon X et les microscopes et sa compétence à les interprêter. Cette partie correspond à 90% du travail et na rien à voir avec le firmware ou le travail accompli par c4e. La modification du firmware était la partie facile ! Dès 8 mois passés sur ce projet, seulement 24hrs ont été nécessaire à c4e pour pour finaliser cette partie de projet.
Après chaque release des firmwares xtreme et ixtreme différentes méthodes de hack pour cette plateforme ont été publiées par le biais de documentation (tutoriaux), de logiciels (JF, envoit de commandes CDB, etc.) ou les Spécifications./informations technique. La spéculation est toujours un acteur clé, que la méthodologie soit évidente, publiée ou non.
Quand le 83850c est apparu, le public sest rapidement rencu compte que quelque chose nallait pas : la récupération des informations via le port série ne fonctionnait plus. Ainsi l'équipe a trouvé quelques 83850c par nos canaux habituels (distributeurs), ou en les achetant (en dépit de ce que vous pensez, nous achetons habituellement notre matériel, et la plupart du temps on ne revoit plus ce matériel. Les donations sont uniquement en bout de chaine.) et a pu les envoyer à un de nos spécialistes en matériel capable de decapsuler et de lire les eeproms. Il faut savoir que les connexions sont si petites quelles sont pratiquement invisibles à l'oeil humain ! Imaginez essayer de souder ça !
Notre génie en matériel a réussi avec succès à dumper le firmware. Puisque notre génie en crypto (logicielle) avait déjà cracké l'algorithme de chiffrage du firmware dorigine (qui fût l'une des tâches la plus difficile dans le hack du lecteur !) il ne sagissait donc plus que dune « simple » étape de le déchiffrer pour nous. Une fois déchiffré, c4e peut commencer à faire ses routines de patch, ainsi que de vérifier le firmware au niveau déventuelles modification de sécurité. Pendant un mois je me suis effacé pendant que c4e et le reste du groupe « travaillaient » sur des méthodes pour obtenir les informations concernant la clé/n° de série. A ce moment là cette possibilité était annoncée comme impossible. Au bout de 5 semaines j'ai été recontacté et informé que l'équipe avait pris des décisions sans men faire part. Apparemment l'équipe avais pris la décision que puisqu'il n'y avait aucune manière de trouver la clef par l'intermédiaire dun logiciel, la seule méthode était matérielle et passée par la décapsulation à lacide, en dehors de la méthode qui consiste à couper les pins. Je voudrais prendre un moment pour expliquer ceci par le biais dune analogie :
Sir Alex Ferguson est le manager du club de football de renommée mondiale, Manchester United. Il ne joue pas lui même au football (il lutilise). Cependant, il est essentiel au succès de l'équipe. Il se sert de son expérience en management pour rassembler des joueurs qui ne joueraient pas normalement ensemble. Quand l'équipe commence à jouer, il use de ses qualifications pour prendre des décisions afin de réagir aux données du terrain. Sans lui, l'équipe peut jouer et réussir ! Cependant, sans lui l'équipe ne tiendra pas longtemps, car les joueurs fatigueront, ne progresseront pas et il sera nécessaire dapporter du sang frais continuellement. J'emploie cette analogie pour moi. J'ai créé la Team Jungle, que j'ai renommée THX dû à cause de différents avec un des développeurs qui était là au début du projet, développeur connu sous le pseudo « jungle flasher ». Il n'était pas un joueur d'équipe (plusieurs incidents), ainsi je l'ai retiré de l'équipe. Au lieu de changer le nom de son application pour se dissocier de l'équipe, j'ai décidé de changer le nom d'équipe ! Tandis que je créais l'équipe, et moccupait de lorganiser et de prendre des décisions, le processus essentiel (le hack) pouvait continuer à être fait sans moi. L'équipe a fait ce choix quand ils sont sortis de mon influence pour discuter du futur du LiteOn vis-à-vis de léquipe.
La décision à la laquelle l'équipe était arrivée était d'intégrer un morceau de matériel (un modchip) dans le processus qui rendrait des utilisateurs finaux (vous) capables de modifer le nouveau lecteur LiteOn sans que nous soyons obligés de dévoiler notre seule méthode de dump hardware, la fameuse méthodes des pins récemment dévoilée par Geremia.. Nous ne voulions pas que Microsoft et LiteOn/MTK corrigent la seule faille software que nous connaissions ce qui auraient pour conséquences dempêcher de dumper dautres firmwares dans le futur. Même si nous pouvons toujours essayer le decapsulage, il existe des méthodes pour le contrer, dautant plus quil sagit dun processus très risqué qui détruit le matériel. Je suis également assez expérimenté pour comprendre que les diverses solutions de hack doivent être préservées afin de sécuriser le futur de ce projet ! La raison pour laquelle l'équipe n'a pas voulu révéler sa décision, du moins me concernant est simple : lavarice. Ils ont voulu négocier avec les chinois afin dobtenir un maximum dargent pour chaque pièce vendue, et j'avais droit dans tout ça à la plus petite part du gateau. Hé, je ne suis pas un hacker, non ? Je n'effectue aucun travail (autre que créer le groupe et rendre le processus complet possible !) ainsi pourquoi devrais je être payé ? De toute façon ils savaient bien que jaurais plaidé très fortement contre TOUT processus basé sur largent.
À ce moment-là c4e est venu à moi et m'a indiqué qu'ils s'étaient réunis derrière mon dos et avaient pris une décision, toutefois c4e pendant la 5ème semaine après obtention du FW a découvert comment le processus permettant dobtenir la clé avait été modifié., via des données cryptées. Il était déjà entré en contact avec foundmy et avait fait du service de déchiffrage de la clé une réalité. Il avait déjà consulté les autres membres de groupe qui (à cause des risques légaux) n'ont pas voulu être de la partie. Tout était prêt à être lancé et je lui ai dit que je voulais en faire parti.
J'ai fait la seule chose que je sentais pouvoir faire : J'ai dit à c4e que ce qu'il faisait était mauvais. Je lui ai dit qu'il allait détruire l'équipe. Je lui ai dit que les rammifications légales utilisées étaient un désastre. Je lui ai dit que la scène se rebellerait contre ça, que c'était une scène GRATUITE et que personne ne payerait. Je lui ai dit que je voulais qu'il consulte un avocat avant de faire N'IMPORTE QUOI. Mais, plus important ..... j'ai dit oui et me suis joint à lui. Encore maintenant, quen jentends à droite et à gauche des « Iriez tu es un voleur ! » , je ne regrette toujours pas ma décision de rejoindre le processus. La raison est simple : Le choix fondamental de me joindre à ça était de pouvoir reprendre le contrôle du processus, puisque javais le contrôle du groupe et que cétait ma place naturelle de coordonner le process. Depuis le siège conducteur, j'avais plus de pouvoir de décision. Avec ce pouvoir, je pourrais faire des choses comme : ABAISSEZ LE PRIX. Avant que quelque chose ne soit devenu public, avant que tous les détails ne me soient révélés, j'ai exprimé non seulement les avis ci-dessus, mais également que s'il devait extorquer de l'argent aux utilisateurs de cette scène, qu'il devrait le faire avec raison. Je lui ai dit que s'il voulait absolument continuer sur cette voie, le coût pour lutilisateur ne devait pas être de plus de $10 ou $15.
À ce moment-là, je lui ai demandé des détails à propos la sécurité. Comment le chiffrage de la clé fonctionnait, à quel niveau, etc. Il ma donné quelques informations comme le fait quil sagissait dun faible cryptage 128BIT AES. Je lui ai spécifiquement demandé la combinaison, et c4e, fidèle à lui même - un joueur socialement dysfonctionnel, contre productif pour léquipe qui ignore tout ce qui il ne se sent pas a refusé de répondre à mes questions. Il a su que sa sécurité était pitoyable et n'a pas voulu entendre mes objections. Je suis finalement heureux quil ne mait pas répondu. Je suis heureux quil nait pas amélioré la sécurité de son cryptage. Grâce à cela nous avons pu la contourner par la suite.
Ce que je regrette, en dehors du processus, est ceci : J'ai contourneé le processus complet pour c4e. Jai nagé en eaux troubles pour essayer den tirer le meilleur. Au lieu d'informer le public de ce grand arragement, en fait
plus précisément, dun arragement *dextortion*. c4e était la seule personne qui hackait activement. Autant quon le sache, les modifications quil a découvertes étaient irréversibles. Oui, il avait la clef de déchiffrage, car il était la personne qui l'a crackée en premier ! Il devait connaitre la clé afin de mettre en place un un procédé de déchiffrage avec foundmy. Foundmy payerait alors c4e (foundmy a effectué un dépôt de 10 000$ sur le compte bancaire de c4e c4e. Ils projetaient damasser des millions) pour chaque clef vendue. La manière dont le processus avait été mis en place était que c4e gardait la main sur le processus de déchiffrage en le réalisant à distance. De ce fait, rien na été communiqué à FoundMy ni à personne dautre.
Puisque la situation forçait chaque personne qui souhaitait modifier son liteon à payer, je le considére comme une « extorsion ». Je regrette davoir tenté de convaincre des personnes d'employer ce service, mais il y avait de la rationalité derrière ma décision : J'ai réellement cru que la clef utilisait le même chiffrage que les firmwares de base. Lorganisation du cryptage est beaucoup plus avancée , et jusquà aujourdhui, seule 2 personnes lont crackée. J'ai cru que personne ne pourrait défaire le chiffrage. Vous devez comprendre, nous avez eu des outils et des données non publiques très importantes en prévision de ce hack. Nous avons par exemple bénéficié du matériel qui serait utilisé par les nouveux LiteOn avec une sécurité embarquée, mais cela sans aucun cryptage ! Ceci a considérablement facilité le crackage du cryptage, et cest quelque chose que personne d'autre na ! Ainsi ma croyance qu'elle ne pourrait pas être crackée ma amené à accepter la dictature de c4e, parce que s'il était uncrackable, personne d'autre ne pourrait le défaire. Que pouvais-je faire de plus si ce nest memployer à amener cette situation vers un destion plus positif. À mon crédit, vers la fin j'ai aidé plusieurs personnes et groupes dans un effort commun de cracker le cryptage. Je n'étais pas d'accord pour dévoiler le processus de cryptage, mais j'ai compris que quelque chose devait être fait, et le fait davoir entre les mains la possibilité de cracker le processus permet de prendre plus facilement des décisions.
Il avait également planifié un AUTRE programme de paiement pour avoir la clé avec l'ixtreme 1,7. Voici les logs dune conversation :
1,7 auront un nouveau one shot boot et l'anti ap25, Microsoft avait préparé la routine dans les nouveaux liteons, elle est prête à être employée et est très précise : les revendeur spécialisés dans la modification nous envoient les PCB, nous effectuons la modification, nous les renvoyons mais ceci peut inclure des liteons plus anciens s'ils le souhaitent, plus aucun FW publié, aucune release publique, mais les revendeurs peuvent continuer de vendre des systèmes modifiés ou des lecteurs
FW 1,61 est seulement pour le benq et sammy
1,7 seront pour le liteon seulement
1,7 a quelques fonctions supplémentaires et la clé du lecteur est chiffrée
les nouvelles fonctionnalités sont lanti-ap25 et une session one shot boot (jusqu'à la mise hors tension)
à la fin leur clé de lecteur ne fonctionnera plus dans le 1.7 à moins que ce soit notre version chiffrée
1,7 seront pour tous les liteons
le liteon aura un 1.7 et il aura un clé chiffrée, par nous, les clés normales ne fonctionneront pas
Là il prévoit non seulement de laisser le *controle* du processus aux « distributeurs » (qui était le problème avec foundmy, c4e laissant le *controle* du prix à FOUNDMY ! ! ! !), mais indique également que les firmwares ne plus jamais distribués au public (libre) ! ! ! ! ! ! Comment na-t-il pu apprendre du désastre précédent ???
La publication du procédé de déchiffrage est mauvaise pour cette raison (c'est une chronologie raccourcie du processus de hack de la 360 :
Scène les lecteurs Xbox360 sont dumpés, les firmwares modifiés.
Résultat (Microsoft) : Après diverses demandes de modification auprès du fabricant, de nouvelles sécurités, plus la la suppression des commandes spécifiques du fabricant (les CDB).
Résultat (scène) : Toutes les sécurités sont contournées, les firmwares modifiés sont releasés.
Réaction (Microsoft) : Nouveau fournisseur, LiteOn. Le firmware est crypté, pas de sécurité au niveau du port série.
Résultat (scène) : la Team THX est créée et le chiffrage du firmware est défait, les firmwares modifiés sont releasés. (12/22/08)
Réaction (Microsoft) : menace de rendre caduque le contrat de production avec LiteOn. Liteon chiffre les informations transitant par le port série
Résultat (scène) : c4e met en place un accord avec foundmy, qui devint publique le 8/03/09 et Geremia libère la routine de déchiffrage pour combattre l'accord foundmy dans un délai de 48 heures (08/05/09)
Résultat (Microsoft) : mise en place des 93450, toutes les commandes via le port série sont retirées.
Quand vous condensez la chronologie de la vie dun firmware vous pouvez clairement voir la réaction de Microsoft, et comment cela affecte « la scène ». Le modèle est très clair, et la logique derrière ces affaires valide le modèle. Je ne vais pas revenir sur lhistoire des Samsung Hitachi car elle serait beaucoup trop longue à écrire, et jen ai surement déjà assez écrit comme ça. Après chaque contournement dune sécurité, une nouvelle sécurité est ajoutée, jusquà la suppression des commandes spécifiques du fabricant (CDB). Si la vulnérabilité n'est pas connue du public, alors il n'y a aucune correction. Ce fait est bien connu et il peut se produire sur n'importe quelle scène touchant à la sécurité.
Maintenant que la méthode des pins est connue de tous, la prochaine version (des LiteOn) corrigera cette faille. Avec le patch des données envoyées via le port série après que Geremia ait libéré son outil de déchiffrage le 5 août, appelé FreeKey, le 93450 a commencé à être diffusé plusieurs mois après FreeKey.
Paix à ton âme THX, autrefois connu sous le nom de « Team Jungle ». J'ai dit franchement que « vous détruisez le groupe » avec une solution telle que foundmy. J'avais tords. Elle a été détruite au moment ou lhistoire du LiteOn est passée vers une solution à base dun addon matériel
.un avantage pour les Chinois ! Des solutions ont été trouvées, et si j'avais été présent j'auraient opté pour prendre le temps et travailler. Ce travail aurait fini par payer et on aurait rouvé la clef chiffrée, et le déchiffrage, et un système que j'avais envisagé : un serveur de décryptage des clés publique qui ont traité les demandes des utilisateurs efficacement, immédiatement, et gratuitement. Ceci n'aurait pas exigé le temps nécessaire à une distribution et beaucoup de main-d'oeuvre ! La page Twitter de la Team Jungle qui vient de voir le jour est géré par le développeur de Jungle Flasher, qui communique les avancées de c4e. Tandis que c4e faisait les mods pour les firmwares de THX, il a malheureusement accéléré la cession du groupe et a continué son chemin.
Actuellement je voudrais déclarer que j'ai injustement accusé Geremia. Comme je ne peux pas m'attendre à ce que les personnes comprennent mes actions concernant foundmy, avant de connaître les détails complets comme décrit ci-dessus, Geremia devrait connaître les détails de notre situation afin de faire quelque chose dépeignant un antagonisme. Tandis que je crois fermement aux *évidences* ci-dessus concernant ma théorie de vulnérabilités continuellement patchées que sa publication de FreeKey a eu pour cause la sortie des 93450, sa révélation de la méthode des pins provoquera larrivée dune nouvelle version de 93450 qui, comme le montre lhistoire, contiendront un MTK modifié qui patchera les routines permettant la mise en uvre de la méthode des pins.
Dans lesprit, ce quà fait Geremia est le comportement le plus positif dun pirate informatique. Son esprit est absolument louable. J'apprécie infiniment cela. Ce que je critique fortement concerne sa prise de décision. S'il avait travaillé avec l'ancienne équipe, au lieu de contre (et ceci est valable pour c4e ! ! ! ! ugh !), alors des méthodes auraient été facilement trouvées en utilisant des vulnérabilités seraient encore présentes. Avec les contournements de sécurité utilisés jusquà présent, la recherche de failles non publiées nexiste pas! ! ! Ceci signifie que Microsoft doit dabord corriger les contournements. Ceci nous donne une vie beaucoup plus longue pour chaque série, voir même détendre le hack à une famille de produits. Ainsi, à Geremia : Travail avec ! Le ciel est la limite. Cette histoire devrait tuer l'avarice et chacun devrait être du même côté maintenant que les « jeux sont faits » comme on dit !
Je voudrais également dire qu'indépendamment des actions de c4e, cette scène comme entité devrait toujours se rappeler l'histoire et les efforts positifs à maintes reprises de. Il est sur le point de hacker tous les nouveaux lecteurs, faisant cela avec une grande rapidité et comme habituellement de manière impeccable ! ! !
J'ai eu le plaisir de travailler avec c4e pendant plus de 3 années maintenant. En tant que hacker et avec la mentalité dun hacker, cest une des personnalités les plus positive et désintéressée que vous pourriez rencontrer. Il a préparé des fonctions et a pris le temps danalyser chaque firmware pour chaque lecteur qui a été introduit, essayant de trouver chaque faille, chaque sécurité, chaque risques et fonctions possibles et fournissant à la scène à maintes reprises la série des ixtreme ! Si vous pouvez prendre quelqu'un avec une telle personnalité, incroyablement positive, pendant 3
TROIS ANNÉES
à fournir gratuitement, ce que des ingénieurs font quotidiennement pour leurs compagnies. Excepté la *plupart* dentre eux ne font pas de Reverse Engineering.
Ainsi tandis que c4e et Geremia ont fait du bon et du mauvais (relativement parlant !), ils sont tous les deux des gens au grand coeur. Nous savons qu'ils sont de très bons programmeurs que leur travail est impeccable ! Travaillons tous ensemble et prenons les décisions avec une mentalité d'équipe ! Avec de grands esprit, une issue est possible ! Tout nest pas forcément perdu suite à une mauvaise décision !
Il y a une leçon pour chacun que j'aimerais prendre le temps d'apprendre en dehors de tous ces durs labeurs, sueur, et frustrations.
Chaque personne ayant un grand coeur peut par la suite être corrompue par des frustrations stressantes, du manque répété de remerciements, par des attaques verbales, combinée avec le manque de revenu pour des choses qui demendent un long et dur travail.
Demander des donations maintenant pourrait être . Cependant je ne proposerai pas de faire ainsi. Toutefois, j'insiste que récompenser quelqu'un pour ses efforts durant des années, pourrait le soulager du stress lié à ce type de travail. Ici et là il est possible de repousser l'illusion de la richesse par une grande générosité.
-Iriez
Source : GX-mod - origine source : Xbox-Scene
Iriez nous raconte l'histoire de la team THX
Started by GooBz, Dec 03 2009 00:28
2 replies to this topic
Posté 03 December 2009 - 00:28
#1
Posté 03 December 2009 - 04:12
#2
Très intéressant ce petit speech d'Iriez, m'enfin du moment que ca rentre dans l'ordre et qu'ils prennent plus de " mauvaise décisions ".
Xbox360 : Flash, RGH, Réparation
PS3 : Downgrade, Custom Firmware
Wii/U : USB Loader, Media Center
Travail propre et sérieux, de plus je conserve la garantie de la console !
Sur Marseille, sous vos yeux en 20min ! > > > Contactez Moi !
Posté 03 December 2009 - 14:39
#3
Heu pourquoi moi j'ai pas eu le droit au copier - coller pour la news et que toi Artik tu ne t'en prive pas?
M'enfin bon pas grave l'essentiel et que l'info circule.
M'enfin bon pas grave l'essentiel et que l'info circule.
1 utilisateur(s) sur ce sujet
0 invité(s) et 1 utilisateur(s) anonyme(s)