GitHubでYifan Lu氏が対策の内容を解説されています。
https://gist.github.com/yifanlu/c4cc12d3f1ccaebbf1846b84a69a4bfb
重要な事を先に書きますが、機器認証を行っていてeCFW(AdrenalineやARK)を使っている人、
PBOOTの仕組みを使ってePSPのHomebrewバブルを作成している人、その他機器認証が必要な作業を行っている人、
それらの人は tm0:npdrm/act.dat をPCにバックアップしてください。
「ePSP?eCFW?なんじゃそら」な人もバックアップするに越したことは無いのでバックアップしておいた方が良いです。
現在は対策により機器認証が出来ずact.datを新たに作成する事は出来ませんが、バックアップした物をtm0:npdrm/にコピーすれば機器認証された事になります。
2017/08/08 この部分を正しい情報に修正
ストアから何かをDLする時、DL版ゲーム(ePSP含む)の初回起動時、プラスの期限切れゲームの再有効化(プラス再加入)、
にもact.datが使用されますが、その際に参照される値が対策されてしまったため、機器認証同様に"E-80558325"エラーが発生します。
久々に起動するゲームであった場合もact.datが参照される事があります。
初回起動で無い(直近で起動していた)場合はact.datを参照しないので起動やダンプが可能です。
ただその場合には以下の2つのレジストリの情報が入ったファイルが関わってきます。
vd0:/registry/system.dreg
vd0:/registry/system.ireg
これらは一度機器認証されたVitaならば初期化してもPSNにログインすればバイナリレベルで同じ値の物が作成されます。
この修正執筆時の8月8日はPSNの偽装が生きているのでまだ大丈夫ですが、機器認証していた人は念のためバックアップする事をお勧めします。
ただしダンプが可能だと分かっているゲームであっても、上記のレジストリのファイルが大丈夫でもダンプ時にC2-12828-1エラーが発生する時があります。
再度ダンプしようとしてもエラー。しかしこの場合バックアップしてある2つのファイルを戻すとなぜか成功します(バイナリ、ハッシュは同じなのに)。
なのでファイルを戻すのに要するのと同等の時間を置く事が対処法なのかと思いましたがそうでは無いようです。まじ謎現象。
ストアから何かをDLする時、DL版ゲーム(ePSP含む)の初回起動時、プラスの期限切れゲームの再有効化(プラス再加入)、
にもact.datが使用されますが、その際に参照される値が対策されてしまったため、機器認証同様に"E-80558325"エラーが発生します。
久々に起動するゲームであった場合もact.datが参照される事があります。
初回起動で無い(直近で起動していた)場合はact.datを参照しないので起動やダンプが可能です。
ただその場合には以下の2つのレジストリの情報が入ったファイルが関わってきます。
vd0:/registry/system.dreg
vd0:/registry/system.ireg
これらは一度機器認証されたVitaならば初期化してもPSNにログインすればバイナリレベルで同じ値の物が作成されます。
この修正執筆時の8月8日はPSNの偽装が生きているのでまだ大丈夫ですが、機器認証していた人は念のためバックアップする事をお勧めします。
ただしダンプが可能だと分かっているゲームであっても、上記のレジストリのファイルが大丈夫でもダンプ時にC2-12828-1エラーが発生する時があります。
再度ダンプしようとしてもエラー。しかしこの場合バックアップしてある2つのファイルを戻すとなぜか成功します(バイナリ、ハッシュは同じなのに)。
なのでファイルを戻すのに要するのと同等の時間を置く事が対処法なのかと思いましたがそうでは無いようです。まじ謎現象。
では簡単にですがGitHubに書かれている内容を…
7月29日、Ensoのリリースに合わせてソニーは3.65に偽装しPSNに接続している3.60のVitaに対してアクティベーション関連の対策を行ったようです。
PSNに接続する際のパスフレーズは3.63の物から変わってはおらず、HENkakuで偽装する事で3.60でもPSNに接続できるため
アクティベーションに関わる事で"E-80558325"というエラーが発生してしまうというのは奇妙な対策であるされています。
現段階での調査結果によれば、エラーは vs0:external/np_kdc.suprx の SceNpKdc から来ているようで
アクティベーションに関する事をサーバーから受信した時にエラーが発生するそうです。
詳しい事は訳すのが面倒なので割愛しますが、3.60と3.65がPSNに送信する情報の中で異なる値は
loginid=PSNID&epassword=ENCRYPTEDPASSWORD&platform=psp2&c1=CHALLENGESTRING
この中のc1という値らしく、c1は計算によって導き出される値であり、計算には秒単位の時刻も関わるため値の内容自体は重要では無くランダムである事が重要だとYifan Lu氏は考えているようです。
ソニーが行った対策の内容としては2つ可能性があるらしく、一つはc1のランダムな値の中に実はFWのバージョンを判別する値が含まれている可能性、
もう一つがSHA1-HMACキーが変更された可能性。SHA1-HMACキーはF00Dで生成されている可能性が高いため、
ソニーの対策が後者であればハッカーの次なるステップはF00Dをハッキングしてキーの生成方法を解明する事だとされています。
今回の対策に関するYifan Lu氏のコメントとしては
「アクティベーションの対策はEnsoとは無関係ではあるものの、7/29に対策された事からユーザーを混乱させる事になりそう」
「対策をバイパスする事は今後の調査で可能かもしれないが、私にはそれをやる時間は無い」
「既に3.60のVitaを機器認証している場合は速やかに tm0:npdrm/act.dat をバックアップする必要がある」
とにかく、act.dat はバックアップしておきましょう。
system.dreg、system.iregに関してもバックアップしておきましょう。
※今までにあった機器認証手段は試すだけ無駄です。
