logo

Cette page a au moins 9 ans !
This page is at least 9 years old !

ENGLISH SPEAKING PEOPLE PLZ READ THX:

THE APP IS MADE TO READ AMI1BOS AND SEND THEIR DATA TO THIS WEBSITE IN A SECURE LOCATION FOR ANALYSIS. THE AIM IS TO REVERSE THE CODING/ENCRYPTION ALGORITHM.

02/25 note: Just saw the Amiibros wiki on Reddit, will ask if collected data can be shared with the team.
Thanks Wuff :3

Before anyone starts going nuts with sharing data you own: This is a VOLUNTARY act. YOU decide if you want to install the app or not, and YOU decide if you want to share your Ami1bo data or not. Once the app is uninstalled from your Android device, there's nothing left.

You can go see the source here (checksum stuff removed for security reasons): https://github.com/furrtek/Amiitool
You can also use a packet analyzer to see what the app sends, if you aren't confident.

I have absolutely no way to know (for now) what Ami1bos contain. There is most certainly nothing critical as authentication credentials or payment infos but probably some personnal info like your name, nickname, nint3ndo ID, serial numbers... If you don't want to share encrypted data which may contain that sort of data. SIMPLY DON'T USE THE APP.

Thanks :)

 

Ami1bo hacking. Parce que citer la marque déposée, c'est vraiment donner le bâton pour se faire battre.
Comment re-materialiser les micro-paiements qui sont par définition dématerialisés ? Nint3ndo ont trouvé !
Ceci est enocre un brouillon !

Merci à Gauthier (@htuagg) de l'asso DSinReims pour m'avoir permi d'avancer dans ces recherches.

 

Tests réalisés sur un Fox McCloud neuf, modèle NVL-001 avec le numéro de série 414000AAAFS1, acheté en France.
Tag: 14717-003-3-02

Plateforme de test: Bus Pirate + Module RC522 + Soft de facilitage de vie fait maison

Dump complet de Fox juste après achat.
Dump complet de Fox juste après la premiere lecture par une N3DS.
Dump complet d'un Megaman qui a déjà servi (c'est sale dit comme ça).

Niveau 1 UID0: 88 04 CF C0 83 (88 = CT, donc UID en plus de 4 octets)
Niveau 2 UID1 A2 99 3C 80 87 (SAK dit que l'UID est complet, donc UID sur 7 octets)

UID: 88/04CFC0(83)A2993C80(87). Les BCC sont entre parenthèses.

Correspond aux NTAG21x de NXP (04 = NXP)

Le commande VERSION confirme que c'est bien un NTAG215: 00 04 04 02 01 00 11 03.

Page 0: 04 CF C0 83
Page 1: A2 99 3C 80
Page 2: 87 48 0F E0
Page 3: F1 10 FF EE

Numero de série: 04 CF C0 83 A2 99 3C 80 87 (Correspond bien à l'UID !)
48: "Internal"
Lock bytes: 0F E0
Capability container: F1 10 FF EE (page 3)

Les lock bytes indiquent que les pages 3(CC), 13, 14 et 15 sont en mode ROM, et qu'on ne peut plus rien bloquer de plus.

Page 0x84: 5F 00 00 00 (EF 31)
ACCESS: 5F
Lecture toujours aurotisée, mot de passe requis pour écriture.
Configuration bloquée (sauf PWD: mot de passe et PACK).
Compteur de lectures activé et lecture protégée par le mot de passe.
Nombre maximum de mauvais mots de passe: maximum, 7 (dur !)

Peut être une chance de lire le compteur dans une zone mirror ?

Page 0x83: 00 00 00 04 (24 10)
MIRROR: 00
Mirror desactivés.

Occurence de chaque octet sur 55 dumps, zero à gauche, à droite:

Page 0x82 (130) dynamic lock bytes: 01 00 0F BD
Lock page 16-31, no further lock allowed. BD is always BD.

THIS SAID: CORRUPTING/BUSTING AMI1BOS ON PURPOSE CAN ONLY BE DONE BY KNOWING THE PASSWORD.

Match mask:

0x57 (page 0x15)
0x58 (page 0x16)
0x5A (page 0x16)
0x5B (page 0x16)
0x5D (page 0x17)

footer
symbol symbol symbol symbol symbol