La Pippin a été craquée

J’avais évoqué la possibilité il y a quelques mois, c’est fait (ou presque) : la Pippin a été hackée. Keith Kaisershot a en effet compris comment fonctionne l’authentification d’Apple.

Je vous invite à aller lire ses explications sur le fonctionnement de l’authentification, mais je vais vous résumer. Un disque pour la Pippin contient un fichier (PippinAuthenticationFile), qui contient une signature à vérifier (en RSA) et des empreintes MD5 de différents segments du CD-ROM. Au démarrage, la console va vérifier la validité de la signature et la validité des empreintes MD5, et ensuite charger l’OS depuis le CD-ROM.

ablitter a réussi à trouver la clé publique, à déterminer ensuite la clé privée (merci la puissance de calcul d’un NUC en Core i7) et à comprendre la technique utilisée pour l’empreintes. Du coup, d’abord, les clés.

La clé publique
E0 E0 27 5C AB 60 C8 86 A3 FA C2 98 21 79 54 A8 9F D1 B9 DC 8A BA 84 EF B1 E7 C9 E2 1B F7 DD D7 DC F0 E4 4A BB 79 51 0E 7C EB 80 B1 1D

La clé privée
01 1C D3 AD E7 99 86 67 D6 E9 E2 17 11 DB EC 33 07 B6 0E 4D 6D 03 26 20 77 5D DB 9B 3B 64 CF 22 B2 0E 4A F3 2F 07 40 EE B0 6F 85 F2 A0 1D

Il l’a confirmé sur Twitter, il travaille sur un utilitaire qui va permettre de générer la clé pour créer des homebrew. Bien évidemment, j’en reparlerais quand le logiciel sortira. Et on pourra enfin lancer Doom directement sur une Pippin. Ou tout simplement lancer des disques pensés pour les développeurs ou pour la Katz Media sur une console classique, sans ROM spécifique.

En tout cas, Keith, bravo !