› Foros › Xbox 360 › Modificación de lectores
Contenido original de este mensaje escribió:Visito regularmente la web de http://www.xbox-scene.com, alli hay gente posteando, pero en ingles.
Me gustaria crear un hilo, mas o menos oficial, donde se comentasen las estrategias y planes de ataque a la seguridad de X360.
Me gustaria NO VER en este hilo, preguntas del tipo ¿ Cuando saldra el chip ? ¿ ... cuando podre cargar mis backups de XBOX en la X360 ? ... o chorradas del estilo que metiendo un pendrive USB se petara la consola.
Me gustaria ver mensajes, de mas o menos, gente seria y con conocimientos y que sepa de lo que habla.
Estoy escuchando ultimamente mensajes que dicen algo parecido a: "... con la cantidad de puertos USB, que si WIFI, que si un puerto ETHERNET, seguro que hay algun "bujero" en la X360", eso es igual para que muchos lo entienda, como de tratar de crackear el Autocad 2005 usando unicamente el Puerto serie del ordenador. Que la X360 tenga muchos dispositivos Standard no quiere decir nada.
Analizando la seguridad: Que sabemos de la X360
EPROM
Realmente no se trata de una EPROM, aunque funcionalmente es igual a ella, se trata de una NAND Flash (como las SD, MMC, etc... y actuales tarjetas de memoria) y es re-escribible. El contenido se supone que es la ROM (Dashboard) y esta encriptado (vamos que en el caso supuesto de que se desencriptara el contenido de la EPROM, no necesitaramos chip, solo re-grabar la EPROM). Cada EPROM esta encriptada con una clave diferente en cada consola. Esto evidentemente joderia el Live ya que m$ comprobaria la EPROM. Nada mas conectarse al LIVE se descarga una actualización de la EPROM y guarda la copia antigua en algun sitio (misma EPROM o HD). El codigo que contiene se encuentra firmado por m$ por lo que si se llegase a desencriptar, no se podria modificar, ya que la firma cambiaria.
Existe una segunda EPROM (de verdad, no NAND Flash) de ATMEL muy cerca de la CPU que no se sabe bien porque esta hay, pq esta vacia y si quita esta EPROM, la consola arranca aparentemente igual que como si tuviera.
Hypervisor
Mini-programa empotrado dentro de la CPU, que controla a esta y a su vez supervisa que el contenido de la RAM no pueda ser manipulado por un programa descontrolado (lease "exploit")
CPU
En los power PC, exite una posibildad que no tenia la XBOX, es la de poder marcar areas de memoria como no-ejecutables, evitando asi el uso de "exploits" que se basan en reventar el stack con codigo mas o menos deseado y ejecutarlo.
Ejecutables
Tienen la extension .XEX y estan firmados digitalmente, es decir, la CPU solo los ejecutara si el contenido del ejecutable esta intacto y sin alterar. Esto hace imposible modifcar el ejecutable (por ejemplo para el uso de "chetos" o para codigo "homebrew", ya que luego la firma no corresponderia con el ejecutable. Exiten tambien otros ejecutables encriptados (como los update para la retrocompatiblidad) que tambien disponen de firma.
Live
La sesion LIVE se inicia en modo encriptado (como SSL) por lo que no es posible saber que se cuece entre la X360 y M$. En las descargas de los juegos arcade por live, se descarga por protocolo http sin encriptar por el puerto 3074. Se trata de ficheros con extension .XCP (Xbox Content Package) y se trata de una especie de contenedor parecido al .MSI (o .CAB) de PC. Los juegos demo de Arcade que uno se descarga en realidad son las versiones completas, que tras comprarlos se FIJAN y se altera el ejecutable de forma que pasa a ser una version totalmente funcional. Ni que decir cabe que el sistema de FIJACION solo permite que se ejecute en esa consola.
DVD-Media
De esto se realemnte poco, los juegos contienen una pista DVD-Video que hace que al tratar de leer estos desde un PC (... o DVD), salga un video que dice que metas el disco en la X360. El sistema es parecido a de la XBOX. Se ha confirmado la ejecucion de programas en un soporte NO DVD-Media (update de retrocompatibilidad)
DVD-Rom
Segun experimentos que ha realizado un Italiano, intercambiando 2 DVD-ROM de 2 consolas (core y premium) y el tema no le ha funcionado. Esto hace suponer, primero que, cada DVD-ROM funciona exclusivamente en una consola, esto se consigue que cada placa base X360, contenga el numero de serie o un ID del DVD-ROM que viene instalado y este se grabe en el momento del ensamblaje de la consola por algunos test-points de la placa o conector. Decir tambien, que el DVD-ROM no funciona en un PC, vamos que lo conectas y no lo reconoce pese a tener un interface SATA. El 99% es SATA standard, lo que no es estandard es la forma de certificarse entre PB y DVD-Rom.
Disco Duro
Al contrario que la XBOX original, este viene SIN BLOQUEO, y es perfectamente accesible desde un PC, siendo SATA. Es posible acceder y manipular el contenido del HD. Parece que m$ esta muy confiada con el Hypervisor y en el emparejamiento unico DVD-ROM/Placa Base. Este seria una baza a favor de la Scene en cuanto a posibilidades en cuanto se consiga saltar la protecciones de ejecucion. El sistema de archivos es FATx, con al parecer ciertas
GPU
La GPU de la X360 no tendria importancia en la Scene si no fuera por una peculiaridad de esta CPU, y es la que permite ejecutar codigo propio (aparte de la CPU) y tener acceso a la memoria RAM de la X360. Este podria ser un metodo para implementar un EXPLOIT con el KIOSK DISK.
KIOSK DISK
El KIOSK Disk es una ISO que ha aparecido y que contiene la DEMO de los KIOSKOS que hay en algunos centros comerciales. La importancia de la publicacion de esta .ISO, no radica en la de poder jugar con el King Kong durante una fase, ni la de ver WMV's propios como algunos usuarios pretendend inundando este y otros hilos de mensajes, si no en que contiene 2 players (.swf y de .wmv) firmados correctamente y con el MEDIAFLAG activado para ser ejecutable en un DVD-R, aparte de que seria posible maniuplar ciertos datos de algunas DEMOS para inyectar codigo para que sea ejecutada por la GPU.
Resumen
La seguridad de la X360 se ha de diferenciar en 2 partes muy diferentes. Por un lado la carga de BACKUP's (juegos correctamente firmados o clones) y por otra el uso de Hombrew. Mucha gente lo puede ver igual, pero son cosas muy diferentes.
Personalmente creo que veremos antes la carga de BACKUP's que Hombrew, pq para cargar hombrew se tiene antes que abrir totalmente el sistema de seguridad, mientras que para BACKUP's solo es necesario abrir una brecha. Asi que yo me iria olvidando de "Exploits" en JPEG's, videos y MP3's
Posible BRECHA muy FACTIBLE
Esta brecha empezaria por "snifear" (logear) el trafico entre el DVD-ROM y la PB (Placa Base), el trafico de certificacion entre ellos podria estar encriptado (... y lo esta), en su caso tambien seria posible DUMPEAR (volcar) el contenido del firmware del DVD-ROM, que todo parece indicar que tambien esta encriptado, aunque gente que ha volcado el codigo dice que no.
Veo muy pero que muy factible como primer movimiento de la Scene en un dispositivo que se conectara entre el DVD-ROM y la PB, y funcionara de forma transparente a la PB, de forma que por un lado permitiera extraer el contenido del disco (a traves de un USB integrado dentro del mismo dispositivo) y por otro lado, engañaria a la consola certificando el BACKUP como DVD-MEDIA original.
Con este sistema se podrian jugar juegos BACKUP y jugar al Live sin peligro de chetos y no hundiria el live (como en PS/2), ya que el ejecutable seguiria teniendo la misma firma digital y certificaria que no ha sido alterado. Ademas, este dispositivo seria totalmente transparente a la PB, y no podria ser detectado ni siquiera con el Live.
Queda como pendiente el tema de carga de aplicaciones hombrew, que aqui yo no sabria por donde empezar, ya que esta vez M$ si que ha echo los deberes.
Agradeceria aportaciones serias y coherentes a este hilo.
NOVEDADES
07/12/2005
Bunnie's, el autor del descubrimiento del agujero de la XBOX ha publicado un articulo con unas especulaciones muy tecnicas sobre el funcionamiento de la seguridad de la X360. http://www.xenatera.com/bunnie/proj/anatak/xboxnext_security.pdf
08/12/2005
Se han recibido de un usuario anonimo un documento (parece mas un "roadmap") que parece bastante veridico y parece confirmar mucho de lo que Bunnie's apuntaba en su PDF. Trata basicamente del mapeado de direcciones de hardware y de las diferentes etapas de booteo de la consola. Esta informacion puede ser de mucha utilidad.
http://www.xboxhacker.net/index.php?option=com_content&task=view&id=48&Itemid=2
09/12/2005
Un grupo llamado PI, ha conseguido dumpear el contenido (ya desprotegido) de varios juegos que ya circulan en las redes P2P. Este grupo ha publicado tambien una utilidad para PC que permite extraer el contenido de estas pseudo-isos a archivos (como el XISO o el WinISO). Hoy por hoy, estas "realeases" no sirven para jugar. Segun comenta un miembro del grupo, "han saltado algunas de las protecciones y han leido el contenido en modo RAW (puro)" queriendo decir (a mi entender) que no han utilizado una X360 de Desarrollo. Añaden tambien que el formato utilizado por la X360 es identico a de la XBOX 1, pero que cambia el desplazamiento de los datos y el punto de ruptura de la capa.
http://www.xbox-scene.com/xbox1data/sep/EEFuplVllVIYuZHGfq.php
21/12/2005
Se consigue extraer el firmware de la unidade de DVD, a su vez, se consigue analizar e identificar el mecanismo de proteccion de los DVD-Media. El sistema funciona mas o menos asi, el kernel pide al la unidad la lectura de una zona de datos del disco, estos datos son diferentes para cada juego, y dependiendo de esos datos, el kernel envia a la unidad DVD una secuencia de comandos que permite acceder al juego desde el lector. Respecto al firmware, al parecer esta parcialmente encriptado, se le esta pidiendo ayuda a los "Dangerous Brothers" para el desensamblado de este firmware.
http://www.xboxhacker.net/forums/index.php?topic=76.0
21/12/2005
"En proximas semanas veremos el primer mod chip para la X360". Asi anuncia xbox-scene el rumor/noticia proviniente de una persona "anonima" (mas o menos conocida) muy cercana al desarrollo de modchips para consolas modernas. Al parecer, este primer modchip, iria mas bien enfocado a la carga de backup's antes que al hombrew, confirmandose asi mis sospechas, asi como el metodo bastante aproximado a lo que describir como "posible brecha muy factible".
http://www.xbox-scene.com/xbox1data/sep/EEFVEEpuykuBCdYhoZ.php
22/12/2005
Se consigue desencriptar el firmware del DVD de la X360. Si hace pocos dias se consiguio extraer el firmware, hoy se ha logrado desencriptar dicho firmware. Esto permitira, de entrada, la posibilidad de estudiar y modificar el firmware para cargar BACKUP's de juegos.
http://www.xboxhacker.net/forums/index.php?topic=76.180
28/12/05
Se produce el "ataque" de los LAMERS a este hilo ante la salida de una ISO extraida del disco de demostracion de un KIOSKO de X360. Comentar que esta ISO que ha aparecido tiene los MEDIAFLAGS de los ejecutables permitidos para que sean ejecutados en un DVD-R/+R.
02/01/06
He actualizado y añadido la GPU. La GPU de la X360 no tendria importancia en la Scene si no fuera por una peculiaridad de esta GPU, y es la que permite ejecutar codigo propio (aparte de la CPU) y tener acceso a la memoria RAM de la X360. Este podria ser un metodo para implementar un EXPLOIT. Y esto unido a que gracias a la la DEMO del KIOSKO y concretamente al King Kong, al parecer la demo de este juego, expone entre sus archivos micro-programas que se ejecutan directamente en la GPU, y estos micro-programas no estan en un fichero ejecutable XEX, si no en los ficheros de datos del juego que estan exentos de FIRMAS digitales y MEDIA-Flags. Esto promete mucho.
Mas info aqui:
http://www.xboxhacker.net/index.php?option=com_content&task=view&id=69&Itemid=2
03/01/06
Bunnie (el creador del Hack de la XBOX 1) subraya la importancia que ha sobrevenido en la Scene de la X360 la publicacion del disco DEMO KIOSK. Si bien algunos usuarios se empeñan en querer ver el "Calico Electronico" en HD inundando este y otros hilos de mensajes de "¿ Como....(loquesa)... con el KIOSK DISK", el uso de los 2 de sus players (el de Flahs y el WMV) que incorpora el DEMO KIOSK fines mas utilies. Si bien supuestamente el tema del exploit manipulando los ficheros .swf/.wmv al gusto del hacker promete poco, ya que la CPU esta protegida mediante el SUPERVISOR, hay un comando que la GPU puede ejecutar, y es el MEMEXPORT. Este comando hace que la GPU mueva memoria desde/hasta la pantalla, por lo que supuestamete permitiria una inyeccion de codigo en la Memoria RAM para que pueda ser ejecutada o viceversa, dumpeando una parte de la memoria RAM para que pueda ser estudiada.
http://www.xbox-scene.com/xbox1data/sep/EEFykyZEEkeuLqptRy.php
Si teneis informacion sobre la SCENE o veis que lo que hay aqui es erroneo, os animo a que me rectifiqueis y complementeis esta informacion.
Samerman escribió:Buen hilo, marchando 5 estrellas.
Yo no controlo del tema, ni mucho menos, pero si se pudiera grabar la EPROM, todo solucionado, no?
Pues como cada consola tiene un número diferente... No se podría hacer una especie de "Keygen"? Alguna relación tiene que haber, entre el número de serie y el código de la EPROM...
No sé, ahí queda eso
Salu2!
f5inet escribió:creo yo que lo mas interesante se podria dar cuando se recibiera la primera actualizacion del dashboard via live!. seria el momento de snifar el trafico de red y snifar el trafico hacia el TSOP.
mas que nada para ver que es lo que hace la X360 con la info que recibe del dashboard y ver como la trata. quizas se pudiera 'falsear' la actualizacion del flash y meterle asi otro dash.
aparte, otro posible ataque seria arrancar un juego que dispusiera de xploit, como SplinterCell de Xbox, y a traves de un juego de Xbox arrancar un exploit en X360... quizas esa fuera una buena forma de reventar el 'emulador' de X360...
d@VID escribió:Pues como ya he dicho en otros hilos "mi sentimiento está dividido entre si quiero que prolifere la scene y haga vender más consolas o que no lo haga demasiado ya que sinó no se venden juegos y entonces haría el efecto rebote, la mataría"
Aunque mi sueño es este, sería una barbaridad, imaginais que la Scene (despues de mucho curro, claro está)consiguiese sacar una pestañita más en el dashboard que con toda la facilidad del mundo te dejase elejir, o que reconociese de que plataforma quieres poner su DVD para jugar, claro que a la PS3 no la emulará pero os pensad en esto, recordad que son 3 cores de 3.2, así que tiempo al tiempo...
sI ESTO FUESE ASÍ LA CONSOLA ESTARÍA CONDENADA, que se centren en aplicaciones caseras y se dejen de backups , que aaunque muchos piensen que la scene vende consolas tb puede llegar a matarlas ( dreamcast).
SifuMoli escribió:sI ESTO FUESE ASÍ LA CONSOLA ESTARÍA CONDENADA, que se centren en aplicaciones caseras y se dejen de backups , que aaunque muchos piensen que la scene vende consolas tb puede llegar a matarlas ( dreamcast).
Sinless escribió:Este hilo deberia ser un Post it
Sinless escribió:Este hilo deberia ser un Post it
j.r.anubis escribió:ademas no pensais k con cada actualizacion del live mejora los fallos encontrados en la anterior vercion (algo asi komo un firmware, o komo la psp y sus firmwares)
para impedir la scene o algo de pirateria
1) Realmente no se trata de una EPROM
2) ... y esta encriptado...
3) vamos que en el caso supuesto de que se desencriptara el contenido de la EPROM, no necesitaramos chip, solo re-grabar la EPROM...
supermoves escribió:Sin animo de ofender.Este hilo es un cumulo desproporcionado de mala información. Es una mala forma de comenzar algo serio.
Me explayo:
EPROM
1) Pues vaya ganas de liarla, llamala como se debe desde un principio. Es una flash en formato TSOP y punto.
En algunas consolas hay una EEPROM (no EPROM), de la compañia Atmel, al lado de la CPU que contiene 2048 bits.
Conviene llamar a las cosas por su nombre para no confundirse, como de hecho ya haces tu varias veces durante ese apartado.
2) No sabemos si esta encriptado o no. Nadie la ha extraido aun que yo sepa, y yo lo intentaré en los proximos dias, cuando me llegue mi socket para la flash que encargué en una tienda.
De hecho se cree (y se puede comprobar) que hay parte de inicialización del hardware no encriptada. Si veis unas fotos, hay lineas duplicadas en la placa que van hacia unas resistencias de pull-up cerca de la flash, que viendo su configuración, se supone que leerian la memoria en un modo de <64Mb. El chip en sí no ofrece ningun tipo de seguridad adicional. Teneis el pdf en internet. La empresa es Hynix.
3) En tu hipotetico caso no tienes en cuenta que quizas haya alguna protección adicional, y tambien supones que M$ haya cometido el mismo fallo de la primera XBOX de nuevo. Casi nada. Demasiado corres tu.
Y no sigo con todos por que no acabaría nunca. Esta plagadito de chorradas.
Mejor para todos, porque el unico que dice chorradas eres tu.
Pero solo comentar este ultimo:
7/12/05 Bunnie publica......
Leetelo majete, que esto es del verano del año pasado (como puedes ver en el encabezado del dichoso documento), cuando Bunnie (leo en su blog) no pudo dormir y se puso a escribir lo que M$ PODRIA HACER para asegurar mejor su consola. Hay mejores y mas novedosas informaciones en el blog de Bunnie que no esa mierda hipotetica.
No lammers, dices. Que quieres seriedad. Pues empieza por decir las cosas como son y no imaginarte el tinglado.
Ale, Os dejo para seguir trabajando en reventar esta mierda
Disidente escribió:Pues ya lo explico, a la gente, tu le dices un TSOP y se queda igual, pero en cambio estan mas relacionados con el termino EPROM p ROM.
Para mas informacion para ti, un TSOP es un tipo especial de encapsulado electronico.
Eso no lo sabras tu, pero si buscas un poco (... y si sabes ingles), ya hay gente que ha extraido esos datos y si, estan encriptados con una clave diferente en cada consola.
Esas lineas tienen un 99% de no significar nada, y las resistencias en modo pull-up se utilizan en cualquier microcontrolador con entradas/salidas digitales.
Cuando se investiga algo y no se sabe casi nada de ello, uno se basa en hipotesis.
Puedes crear tu mismo un hilo con las conclusiones que saques con ese supuesto lector que te has encgargado.
Aunque leyendote, me imagino que unicamente has venido a reventar el hilo al verte identificado como un "lamerzo" del calibre 5.
Si puedes hacerlo mejor, no dudes que yo mismo y otros usuarios te lo agradeceriamos, y si aportases algo de luz con tus investigaciones (que va a ser que no) pues tambien te lo agradeceriamos.
http://www.free60.org Ahi tienes todo lo que se va sacando.
PD: Ya avisaras de tu hilo con informacion VERAZ y de PRIMERA MANO, aunque visto lo visto, va a ser que no.
supermoves escribió:Y yo que coño se lo que le pasa a este. Se ha puesto como una moto.
Considero mi primer mensaje ha sido bastante educado y en ningun momento insulto ni falto el respeto a nadie.
(Para el que acaso lo dude que se lo vuelva a leer)
Lo que me ha hecho que se me inflen los huevos (y de ahi mi segundo mensaje) es el que se me trate de buenas a primeras como "revienta-hilos" o "ignorante" .
Y solo por pedir ser mas correcto con lo que se expone y se evite todo lo que sea "hipotetico" "posible ataque" "a lo mejor" "mi vecino me ha dicho" etc etc....que es encima lo que el propio autor pide nada mas comenzar el hilo
Luego empezó a irse por los cerros de úbeda imaginandose una unidad DVD virtual que si esto que si lo otro, para terminar con "Agradezco aportaciones serias y coherentes".
Me resulta un poco contradictorio que tu información no sea igual de seria que lo que pides.
No creo que el que alguien te corrija sea para ponerse así.
De todas formas, por mi parte ya queda todo dicho y no voy a volver a entrar en esta contienda.
Agur.