AcTiVaTeX escribió:porlavieja escribió:Pero en teoria con el infectus no podriamos volver a una version anterior de actualizacion de la 360??.
Saludos.
Eso he pensado yo.
Y otra cosa que no acabo de pillar: ¿como puñetas tapa el agujero microsoft antes de que se publique el exploit?
no, con el infectus no se puede volver por dos razones
1. si mal no recuerdo es para consolas xenon
2. se actualizo el bootloader1, que esta en el procesador, no en la NAND
en cuanto a lo tuyo activex, el exploit estaba presente desde la primera xbox de 2005, pero no se habia explotado ni parchado, por los riesgos que implica sobreescribir el BL1, ya que se encuentra dentro del procesador
el proceso de arranque es el siguiente:
* La primera cosa que sucede cuando enciendes la consola Xbox360, es la carga del primer BootLoader (tambien conocido, y abreviado, como '1bl'). Este BootLoader, que se puede pensar en el como un archivo, es muy pequeño, puesto que resulta extremadamente caro colocar archivos grandes en la CPU. El 1bl esta embebido en la CPU, y teoricamente, es imposible cambiarlo, puesto que viene 'serigrafiado' en el mismo chip.
* Puesto que el 1bl es un archivo muy pequeño, apenas hace poca cosa mas que comprobar minimamente el hardware critico (testeo somero de RAM y CPU) y procede a cargar el segundo BootLoader (abreviado como '2bl'). Este 2bl esta localizado en la memoria FLASH de la consola Xbox360 (la cual se puede actualmente dumpear y desencriptar con herramientas ya disponibles).
* Por supuesto, el 2bl esta firmado, y dicha firma es comprobada por el 1bl antes de permitirle ejecutarse. Si la firma es conforme, el 1bl le da permisos de ejecucion al 2bl que ya esta cargado en memoria y comienza su ejecucion.
* El 2bl comienza una secuencia para 'sincronizar' el kernel con el hipervisor. Es importante remarcar que es el 2bl quien inicializa el hipervisor, puesto que antes no estaba activo. Una vez que tanto el kernel como el hipervisor estan preparados, arranca ambos.
* El kernel termina de inicializar el resto de dispositivos, como la GPU, los subsistemas de disco, los puertos USB y demas. Mientras esta inicializando el resto de dispositivos, y tras inicializar la GPU, muestra la animacion de inicio. Una vez ha terminado el arranque, muestra el dashboard.
De esta forma, si quieres correr codigo sin firmar, se debe encontrar una forma de alterar el 1bl. De esa forma, se puede instalar un BootLoader propio que no chequee la firma del 2bl, y entonces parchear el 2bl de tal forma que no chequee la firma del kernel ni del hipervisor de tal forma que sea capaz de lanzar ejecutables sin comprobar las firmas. Basicamente, es una cadena de chequeos de firma: el 1bl comprueba la firma del 2bl, el 2bl chequea la firma del kernel y del hipervisor, y el hipervisor chequea la firma de los ejecutables. Asi que, si puedes romper el principio de la cadena, puedes cambiar el resto como quieras.
Pero alterar el 1bl no es nada sencillo, puesto que esta en el interior de la CPU... Pero nada es imposible