Contenido original de este mensaje escribió:Visito regularmente la web de
http://www.xbox-scene.com, alli hay gente posteando, pero en ingles.
Me gustaria crear un hilo, mas o menos oficial, donde se comentasen las estrategias y planes de ataque a la seguridad de X360.
Me gustaria NO VER en este hilo, preguntas del tipo ¿ Cuando saldra el chip ? ¿ ... cuando podre cargar mis backups de XBOX en la X360 ? ... o chorradas del estilo que metiendo un pendrive USB se petara la consola.
Me gustaria ver mensajes, de mas o menos, gente seria y con conocimientos y que sepa de lo que habla.
Estoy escuchando ultimamente mensajes que dicen algo parecido a: "... con la cantidad de puertos USB, que si WIFI, que si un puerto ETHERNET, seguro que hay algun "bujero" en la X360", eso es igual para que muchos lo entienda, como de tratar de crackear el Autocad 2005 usando unicamente el Puerto serie del ordenador. Que la X360 tenga muchos dispositivos Standard no quiere decir nada.
Analizando la seguridad: Que sabemos de la X360
EPROMRealmente no se trata de una EPROM, aunque funcionalmente es igual a ella, se trata de una NAND Flash (como las SD, MMC, etc... y actuales tarjetas de memoria) y es re-escribible. El contenido se supone que es la ROM (Dashboard) y esta encriptado (vamos que en el caso supuesto de que se desencriptara el contenido de la EPROM, no necesitaramos chip, solo re-grabar la EPROM). Cada EPROM esta encriptada con una clave diferente en cada consola. Esto evidentemente joderia el Live ya que m$ comprobaria la EPROM. Nada mas conectarse al LIVE se descarga una actualización de la EPROM y guarda la copia antigua en algun sitio (misma EPROM o HD). El codigo que contiene se encuentra firmado por m$ por lo que si se llegase a desencriptar, no se podria modificar, ya que la firma cambiaria.
Existe una segunda EPROM (de verdad, no NAND Flash) de ATMEL muy cerca de la CPU que no se sabe bien porque esta hay, pq esta vacia y si quita esta EPROM, la consola arranca aparentemente igual que como si tuviera.
HypervisorMini-programa empotrado dentro de la CPU, que controla a esta y a su vez supervisa que el contenido de la RAM no pueda ser manipulado por un programa descontrolado (lease "exploit")
CPUEn los power PC, exite una posibildad que no tenia la XBOX, es la de poder marcar areas de memoria como no-ejecutables, evitando asi el uso de "exploits" que se basan en reventar el stack con codigo mas o menos deseado y ejecutarlo.
EjecutablesTienen la extension .XEX y estan firmados digitalmente, es decir, la CPU solo los ejecutara si el contenido del ejecutable esta intacto y sin alterar. Esto hace imposible modifcar el ejecutable (por ejemplo para el uso de "chetos" o para codigo "homebrew", ya que luego la firma no corresponderia con el ejecutable. Exiten tambien otros ejecutables encriptados (como los update para la retrocompatiblidad) que tambien disponen de firma.
LiveLa sesion LIVE se inicia en modo encriptado (como SSL) por lo que no es posible saber que se cuece entre la X360 y M$. En las descargas de los juegos arcade por live, se descarga por protocolo http sin encriptar por el puerto 3074. Se trata de ficheros con extension .XCP (Xbox Content Package) y se trata de una especie de contenedor parecido al .MSI (o .CAB) de PC. Los juegos demo de Arcade que uno se descarga en realidad son las versiones completas, que tras comprarlos se FIJAN y se altera el ejecutable de forma que pasa a ser una version totalmente funcional. Ni que decir cabe que el sistema de FIJACION solo permite que se ejecute en esa consola.
DVD-MediaDe esto se realemnte poco, los juegos contienen una pista DVD-Video que hace que al tratar de leer estos desde un PC (... o DVD), salga un video que dice que metas el disco en la X360. El sistema es parecido a de la XBOX. Se ha confirmado la ejecucion de programas en un soporte NO DVD-Media (update de retrocompatibilidad)
DVD-RomSegun experimentos que ha realizado un Italiano, intercambiando 2 DVD-ROM de 2 consolas (core y premium) y el tema no le ha funcionado. Esto hace suponer, primero que, cada DVD-ROM funciona exclusivamente en una consola, esto se consigue que cada placa base X360, contenga el numero de serie o un ID del DVD-ROM que viene instalado y este se grabe en el momento del ensamblaje de la consola por algunos test-points de la placa o conector. Decir tambien, que el DVD-ROM no funciona en un PC, vamos que lo conectas y no lo reconoce pese a tener un interface SATA. El 99% es SATA standard, lo que no es estandard es la forma de certificarse entre PB y DVD-Rom.
Disco DuroAl contrario que la XBOX original, este viene SIN BLOQUEO, y es perfectamente accesible desde un PC, siendo SATA. Es posible acceder y manipular el contenido del HD. Parece que m$ esta muy confiada con el Hypervisor y en el emparejamiento unico DVD-ROM/Placa Base. Este seria una baza a favor de la Scene en cuanto a posibilidades en cuanto se consiga saltar la protecciones de ejecucion. El sistema de archivos es FATx, con al parecer ciertas
GPULa GPU de la X360 no tendria importancia en la Scene si no fuera por una peculiaridad de esta CPU, y es la que permite ejecutar codigo propio (aparte de la CPU) y tener acceso a la memoria RAM de la X360. Este podria ser un metodo para implementar un EXPLOIT con el KIOSK DISK.
KIOSK DISKEl KIOSK Disk es una ISO que ha aparecido y que contiene la DEMO de los KIOSKOS que hay en algunos centros comerciales. La importancia de la publicacion de esta .ISO, no radica en la de poder jugar con el King Kong durante una fase, ni la de ver WMV's propios como algunos usuarios pretendend inundando este y otros hilos de mensajes, si no en que contiene 2 players (.swf y de .wmv) firmados correctamente y con el MEDIAFLAG activado para ser ejecutable en un DVD-R, aparte de que seria posible maniuplar ciertos datos de algunas DEMOS para inyectar codigo para que sea ejecutada por la GPU.
ResumenLa seguridad de la X360 se ha de diferenciar en 2 partes muy diferentes. Por un lado la carga de BACKUP's (juegos correctamente firmados o clones) y por otra el uso de Hombrew. Mucha gente lo puede ver igual, pero son cosas muy diferentes.
Personalmente creo que veremos antes la carga de BACKUP's que Hombrew, pq para cargar hombrew se tiene antes que abrir totalmente el sistema de seguridad, mientras que para BACKUP's solo es necesario abrir una brecha. Asi que yo me iria olvidando de "Exploits" en JPEG's, videos y MP3's
Posible BRECHA muy FACTIBLEEsta brecha empezaria por "snifear" (logear) el trafico entre el DVD-ROM y la PB (Placa Base), el trafico de certificacion entre ellos podria estar encriptado (... y lo esta), en su caso tambien seria posible DUMPEAR (volcar) el contenido del firmware del DVD-ROM, que todo parece indicar que tambien esta encriptado, aunque gente que ha volcado el codigo dice que no.
Veo muy pero que muy factible como primer movimiento de la Scene en un dispositivo que se conectara entre el DVD-ROM y la PB, y funcionara de forma transparente a la PB, de forma que por un lado permitiera extraer el contenido del disco (a traves de un USB integrado dentro del mismo dispositivo) y por otro lado, engañaria a la consola certificando el BACKUP como DVD-MEDIA original.
Con este sistema se podrian jugar juegos BACKUP y jugar al Live sin peligro de chetos y no hundiria el live (como en PS/2), ya que el ejecutable seguiria teniendo la misma firma digital y certificaria que no ha sido alterado. Ademas, este dispositivo seria totalmente transparente a la PB, y no podria ser detectado ni siquiera con el Live.
Queda como pendiente el tema de carga de aplicaciones hombrew, que aqui yo no sabria por donde empezar, ya que esta vez M$ si que ha echo los deberes.
Agradeceria aportaciones serias y coherentes a este hilo.
NOVEDADES07/12/2005Bunnie's, el autor del descubrimiento del agujero de la XBOX ha publicado un articulo con unas especulaciones muy tecnicas sobre el funcionamiento de la seguridad de la X360.
http://www.xenatera.com/bunnie/proj/anatak/xboxnext_security.pdf08/12/2005Se han recibido de un usuario anonimo un documento (parece mas un "roadmap") que parece bastante veridico y parece confirmar mucho de lo que Bunnie's apuntaba en su PDF. Trata basicamente del mapeado de direcciones de hardware y de las diferentes etapas de booteo de la consola. Esta informacion puede ser de mucha utilidad.
http://www.xboxhacker.net/index.php?option=com_content&task=view&id=48&Itemid=209/12/2005Un grupo llamado PI, ha conseguido dumpear el contenido (ya desprotegido) de varios juegos que ya circulan en las redes P2P. Este grupo ha publicado tambien una utilidad para PC que permite extraer el contenido de estas pseudo-isos a archivos (como el XISO o el WinISO). Hoy por hoy, estas "realeases" no sirven para jugar. Segun comenta un miembro del grupo, "han saltado algunas de las protecciones y han leido el contenido en modo RAW (puro)" queriendo decir (a mi entender) que no han utilizado una X360 de Desarrollo. Añaden tambien que el formato utilizado por la X360 es identico a de la XBOX 1, pero que cambia el desplazamiento de los datos y el punto de ruptura de la capa.
http://www.xbox-scene.com/xbox1data/sep/EEFuplVllVIYuZHGfq.php21/12/2005Se consigue extraer el firmware de la unidade de DVD, a su vez, se consigue analizar e identificar el mecanismo de proteccion de los DVD-Media. El sistema funciona mas o menos asi, el kernel pide al la unidad la lectura de una zona de datos del disco, estos datos son diferentes para cada juego, y dependiendo de esos datos, el kernel envia a la unidad DVD una secuencia de comandos que permite acceder al juego desde el lector. Respecto al firmware, al parecer esta parcialmente encriptado, se le esta pidiendo ayuda a los "Dangerous Brothers" para el desensamblado de este firmware.
http://www.xboxhacker.net/forums/index.php?topic=76.021/12/2005"En proximas semanas veremos el primer mod chip para la X360". Asi anuncia xbox-scene el rumor/noticia proviniente de una persona "anonima" (mas o menos conocida) muy cercana al desarrollo de modchips para consolas modernas. Al parecer, este primer modchip, iria mas bien enfocado a la carga de backup's antes que al hombrew, confirmandose asi mis sospechas, asi como el metodo bastante aproximado a lo que describir como "posible brecha muy factible".
http://www.xbox-scene.com/xbox1data/sep/EEFVEEpuykuBCdYhoZ.php22/12/2005Se consigue desencriptar el firmware del DVD de la X360. Si hace pocos dias se consiguio extraer el firmware, hoy se ha logrado desencriptar dicho firmware. Esto permitira, de entrada, la posibilidad de estudiar y modificar el firmware para cargar BACKUP's de juegos.
http://www.xboxhacker.net/forums/index.php?topic=76.18028/12/05Se produce el "ataque" de los LAMERS a este hilo ante la salida de una ISO extraida del disco de demostracion de un KIOSKO de X360. Comentar que esta ISO que ha aparecido tiene los MEDIAFLAGS de los ejecutables permitidos para que sean ejecutados en un DVD-R/+R.
02/01/06He actualizado y añadido la GPU. La GPU de la X360 no tendria importancia en la Scene si no fuera por una peculiaridad de esta GPU, y es la que permite ejecutar codigo propio (aparte de la CPU) y tener acceso a la memoria RAM de la X360. Este podria ser un metodo para implementar un EXPLOIT. Y esto unido a que gracias a la la DEMO del KIOSKO y concretamente al King Kong, al parecer la demo de este juego, expone entre sus archivos micro-programas que se ejecutan directamente en la GPU, y estos micro-programas no estan en un fichero ejecutable XEX, si no en los ficheros de datos del juego que estan exentos de FIRMAS digitales y MEDIA-Flags. Esto promete mucho.
Mas info aqui:
http://www.xboxhacker.net/index.php?option=com_content&task=view&id=69&Itemid=203/01/06Bunnie (el creador del Hack de la XBOX 1) subraya la importancia que ha sobrevenido en la Scene de la X360 la publicacion del disco DEMO KIOSK. Si bien algunos usuarios se empeñan en querer ver el "Calico Electronico" en HD inundando este y otros hilos de mensajes de "¿ Como....(loquesa)... con el KIOSK DISK", el uso de los 2 de sus players (el de Flahs y el WMV) que incorpora el DEMO KIOSK fines mas utilies. Si bien supuestamente el tema del exploit manipulando los ficheros .swf/.wmv al gusto del hacker promete poco, ya que la CPU esta protegida mediante el SUPERVISOR, hay un comando que la GPU puede ejecutar, y es el MEMEXPORT. Este comando hace que la GPU mueva memoria desde/hasta la pantalla, por lo que supuestamete permitiria una inyeccion de codigo en la Memoria RAM para que pueda ser ejecutada o viceversa, dumpeando una parte de la memoria RAM para que pueda ser estudiada.
http://www.xbox-scene.com/xbox1data/sep/EEFykyZEEkeuLqptRy.phpSi teneis informacion sobre la SCENE o veis que lo que hay aqui es erroneo, os animo a que me rectifiqueis y complementeis esta informacion.