[Tutorial] Switch Keys auslesen

    • [Switch]

    This site uses cookies. By continuing to browse this site, you are agreeing to our Cookie Policy.

    • [Tutorial] Switch Keys auslesen

      Eigene Switch Keys auslesen:

      Ich empfehle euch die dritte Methode zu nutzen.
      Da es deutlich komfortabler ist und mittlerweile mehr Keys extrahiert werden können, als mit der bisherigen Methode.
      Hier müsst ihr nur noch den Payload an eure Switch senden.


      1. Methode (veraltet)


      Was wird benötigt:


      Computer Vorbereitung:
      Das Decrypt-Paket an einen beliebigen Ort entpacken.


      Nun muss Python 2.7.15 installiert werden.
      Alles kann auf Standard gelassen werden, bis auf folgende Option -> extra auswählen!



      Nun auf Next klicken.

      Anschließend startet ihr die "install lz4.cmd" aus dem Decrypt Paket.
      Dies installiert euch das lz4 Modul.

      Alternative: (manueller Weg)

      Oder öffnet ihr ein Konsolenfenster (als Administrator)
      Und gebt folgenden Befehl ein, um das lz4 Modul mittels pip zu installieren:
      pip install lz4


      Das Konsolenfenster könnt ihr nun wieder schließen.

      Weiter geht es für die Switch
      Falls ihr dieses Paket von tumGER schon bereits auf der microSD habt, so überspringt diesen Schritt!

      Die microSD von eurer Switch entfernen und in den Kartenleser an euren Computer anschließen.
      Das SDFiles Paket entpacken und auf die microSD kopieren.
      Diese nun wieder in die Switch zurück stecken.

      Keys Teil 1 auslesen:
      Bringt eure Switch in den RCM Modus und schließt diese an den Computer an.

      War die Switch noch nie am Computer angeschlossen, erhaltet ihr eine Meldung mit neuem unbekannten Gerät.
      Hierzu installiert den libusbK Treiber von Zadig.

      Ist der Treiber bereits installiert, so könnt ihr dies überspringen.

      Geht nun in den "1. Dumping" Ordner und startet die "biskeydump.cmd" (Falls ihr Probleme habt, startet dies als Administrator)

      Nun solltet ihr folgendes Bild auf eurer Switch sehen:
      Oben werden eure Keys und unten ein QR-Code angezeigt (meine sind hier entfernt!)


      Da ihr die Konsole geöffnet habt, seht ihr dort auch direkt eure Keys.

      Diese einfach per rechtsklick -> markieren und in eine Text Datei kopieren und abspeichern.
      Drückt nun einfach wieder Poweroff Taste an der Switch.
      Switch noch mit dem Computer verbunden lassen!

      eMMC Boot0/1 + eMMC SYS Backup erstellen:
      Bringt eure Switch wieder in den RCM Modus.
      Zieht nun die "hekate_ctcaer.bin" einfach auf die "TegraRcmSmash.exe".

      Nun startet ihr direkt in Hekate CTCaer.
      In Hekate CTCaer bewegt ihr euch über die lauter/leiser Tasten und den aktuell ausgewählter Punkt bestätigt ihr mit dem Powerknopf.

      Geht nun im Menü nach -> "Tool" -> "Backup"

      Wählt hier als erstes:
      "Backup eMMC BOOT0/1"
      Muss mit Successfull abschließen geht sehr schnell.

      Nun wählt als letztes

      "Backup eMMC SYS"
      Muss auch mit Successfull abschließen.
      Dies geht ~ 5 Minuten, abhängig von der Schreibgeschwindigkeit eurer microSD.

      Habt ihr beides gesichert, geht im Menü ganz zurück und schaltet die Switch über den Menüpunkt "Power off" aus.

      Keys Teil 2 auslesen:
      Kopiere nun von eurer microSD unter SD-Root:\Backup folgende Datei, in den "2. hactool-1.2.0" Ordner.



      Das gleiche machst du unter "SD-Root:\Backup\Partitions" mit der "BCPKG2-1-Normal-Main"


      Benne von beiden Dumps die Dateiendung auf ".bin" um.


      Startet nun die "keys auslesen.bat" (Falls ihr Probleme habt, startet dies als Administrator)

      Hier werdet ihr nun um zwei Keys (SBK + TSEC KEY) zum eingeben gebeten.
      Diese findet ihr aus dem Teil "Keys Teil 1 auslesen".

      Gebt den ersten Key (kopieren + rechtsklick einfügen) und bestätig diesen mit Enter.

      Das gleiche mit dem zweiten Key und mit Enter bestätigen.

      Nun startet der decrypt Vorgang, dies geht ~2 Minuten.

      Abschließend erhaltet ihr die keys.txt, diese beinhaltet nun alle Keys,

      Herzlichen Glückwunsch du hast es geschafft und erfolgreich deine eigenen Switch-Keys ausgelesen ;)




      Support gibt es hier -> [Support] Tutorial Switch Keys auslesen

      The post was edited 10 times, last by kempa: Für FW7.0 Unterstützung hinzugefügt ().

    • HINWEIS: Es gibt eine aktuellere Methode hier


      Hier eine zweite Möglichkeit die Keys auslesen zu lassen. Dies ist ein automatisiertes Verfahren:
      Aktualisiert am 25.02.2019 FW 7.0.x kompatibel!


      2. Methode (veraltet)

      Zunächst muss der beiliegende Inhalt aus dem im Anhang befindlichen ZIP-Archiv (Keydumper.zip) in den Root der SD-Karte kopiert werden. (die Ordner "bootloader" und "switch", sowie die "heakte_ctcaer_4.9.1.bin")

      Als nächstes sind folgende Schritte erforderlich:


      1. In den RCM booten, dann die Konsole per USB Kabel mit dem PC verbinden.

      2. TegraRcmGUI starten und den Payload (hekate_ctcaer_4.10.1.bin) vom PC aus bei gedrückter Volume up Taste, an die Switch senden. SX OS Nutzer können das auch über das SX Bootmenü über die Option Payload machen (Hierbei wird der Payload von der SD-Karte aus geladen - Danke an @Thargor für diesen Hinweis).

      3. Auf der Switch nun im Hauptmenü von HeKate "Console info" anwählen. (Die Steuerung im Menü erfolgt mit der Lautstärkeregelung, bestätigt wird durch kurzes drücken des Powerbuttons)

      4. Dort erst "print fuse info" auswählen und anschließend diese dumpen, durch das Bestätigen mit dem Powerbutton.

      5. Anschließend durch drücken von "Volume up" wieder zum vorherigen Auswahlmenü zurück gehen, und das gleiche mit "print TSEC keys" wiederholen.

      6. Fahre die Konsole jetzt runter, boote dann in die CFW und öffne dort das Tool "Lockpick". Durch das Ausführen des Tools werden deine Keys Dateien automatisch erstellt. Verlasse das Tool nach Abschluss des Dumps wieder mit :swi+:






      Im Ordner "switch" auf der SD-Karte befindet sich nun eine durch diesen Prozess generierte prod.Keys Datei, die 112 Keys (FW 5.1.0) / 120 Keys (FW 6.2.0) beinhaltet. Zudem auch noch eine title.keys Datei (die Größe dieser Datei ist abhängig von der Anzahl der installierten Titel (Spiele)).

      Für die Verwendung mit PC-Tools wie z. Bsp. 4NXCI oder XCI-Explorer, ist die generierte prod.keys Datei entsprechend nach keys.dat bzw. keys.txt umzubenennen.


      Getestet auf FW 4.1.0 und 5.1.0, sollte aber nach dieser Vorgehensweise auch mit jeder FW Version bis einschl. FW 7.0.1 funktionieren (Danke an @Sandmann für´s testen auf FW 7.0.1)
      Alles was dafür benötigt wird, kann über die nachfolgenden Download-Links bezogen werden
      (Update auf Lockpick v1.2.4 am 20.06.2019)

      Was ist Lockpick?
      Lockpick
      Lockpick ist eine grundlegende Neuentwicklung von C ++ 17 für die Ableitung von Homebrew-Schlüsseln, nämlich kezplez-nx. Es gibt auch titlekeys aus. Dadurch werden alle Schlüssel durch * _key_05 auf Firmwares unter 6.2.0 und durch * _key_06 in 6.2.0 ausgegeben.

      Aufgrund der in 7.0.0 eingeführten Änderungen der Schlüsselgenerierung kann Lockpick keine mit 07 endenden Schlüssel ausgeben. Leider ist die öffentliche Methode zum Sichern von tsec_root_key leider nur unter Firmware 6.2.0 verfügbar. Daher können 7.x-Konsolen nur über Schlüssel, die mit 05 enden, einen Speicherauszug erstellen.



      Keydumper

      Gruß
      Muxi

      The post was edited 32 times, last by muxi ().

    • NEUES VERFAHREN ZUM AUSLESEN DER SWITCH-KEYS

      Wenn die Konsole über Firmware >= 7.x verfügt, muss der Ordner sept von Atmosphère oder Kosmos, der sowohl sept-primary.bin als auch sept-secondary.enc enthält, auf der SD-Karte vorhanden sein. Andernfalls ist nur eine Keyblob-Master-Schlüsselableitung möglich (das bedeutet, dass die Einträge nur bis master_key_05 ausgegeben werden).
      Sende den Lockpick RCM Payload an deine Switch und wähle zunächst aus, ob die Keys aus dem sysNand oder emuNand ausgelesen werden sollen (Navigiere mit Vol+/-) und bestätige durch kurzes Drücken des Powerbuttons. (Das Auslesen der Keys aus einem emuNand/emuMMC wird möglicherweise nur aus einer Partition Variante unterstützt)


      D
      eine Keys werden im Ordner switch als prod.keys und title.keys ausgegeben. Die wichtigen Keys sind jedoch die prod.keys!



      Nun durch erneutes Drücken von Vol+ oder Vol- wieder zurück zum Hauptmenü kehren und das Tool wieder beenden. Über die Option Reboot (RCM) kann wieder, ohne einen Jig verwenden zu müssen, über das Senden des für das Starten der CFW erforderlichen Payloads in die jeweilige CFW gebootet werden. Es besteht auch für Atmosphère basierende CFWs die Möglichkeit, unmittelbar über die Option Payloads... wieder in die CFW zu rebooten, ohne einen Payloadsender verwenden zu müssen. Für SX OS Nutzer müsste zu diesem Zweck der SX OS Loader Payload in eine Ordnerstruktur bootloader/payloads gelegt werden, damit er aus dieser Option anwählbar ist.





      Wer AtmosphereXL oder Kosmos nutzt, hat bereits alles Nötige im Gepäck (Lockpick RCM Payoad und den sept Ordner)

      Der Ordner sept mit den erforderlichen Daten kann auch aus dem Anhang dieses Posts bezogen werden, falls keine atmospherebasierende CFW genutzt werden sollte (z.Bsp. das SX OS)!


      Der Lockpick RCM Payload

      Lockpick RCM ist ein Fusée-Gelée-Payload für die Switch, der encryption keys für die Verwendung in Switch-Dateibearbeitungssoftware wie hactool, hactoolnet / LibHac, ChoiDujour usw. ableitet, ohne Horizon OS zu starten.

      Aufgrund von Änderungen durch Firmware 7.0.0 kann Lockpick als Homebrew-Tool die neuesten Schlüssel nicht mehr ableiten. In der Bootzeitumgebung gibt es jedoch weniger Einschränkungen. Aus diesem Grund wurde diese RCM Payload Variante entwickelt. Mittlerweile ist es sogar möglich, die Keys aus einem emuNand auszulesen.


      Lockpick RCM am 01.11.2019 auf Version 1.7.1 aktualisiert!

      Windows Tool zum Senden von RCM Payloads:
      TegraRcmGUI Version 2.6

      Android Tool zum Senden von RCM Payloads
      Rekado 3.2.2



      Files
      Gruß
      Muxi