¿como encontrar vulnerabilidades xbox360?

que sistemas y metodos utilizan?
(investigacion y desarrollo)

saludos
Para estas cosas no existe metodología exacta, sino ya la realizarían las empresas previo al lanzamiento para protegerse de las posibles vulnerabilidades. Básicamente lo que se necesita es muchísimo conocimiento de la plataforma que estás estudiando, saber como el el flujo de datos, el sistema de arranque, que ocurre cuando se ejecuta un archivo, que mecanismos cuenta la consola para protegerse de los mismos, qué está encriptado y cómo (algorítmo y clave), donde están dichas claves... Y después tienes que dar con algún fallo que te permita explotar alguna vulnerabilidad (normalmente poder escribir en la memoria algo que después se vaya a ejecutar. Para ello conociendo todo este flujo de datos, puedes pensar una forma de romperlo enviando una señal extraña en alguna parte de la consola, pensando y probando fallos típicos (desbordamientos de buffers) en puntos críticos que te pudieran llegar a dar acceso a la memoria de la consola, si tienes algún medio por el que ejecutar código en la consola (ya sea por algún tipo de consola test, una xdk en este caso o algún exploit anterior) dumpear la memoria, desencriptarlo (si accedes a ella encriptada) y estudiarlo (ingeniería inversa) para ver si encuentras algún fallo...

Aunque existe cierta metodología (buscar los desbordamientos del buffer, ataques hardware como un timing attack), la verdad es que lo más importante es un conocimiento técnico muy profundo de la plataforma en cuestión, es posible que ciertos recursos hardware, y mucha suerte.
Omega69 escribió:Para estas cosas no existe metodología exacta, sino ya la realizarían las empresas previo al lanzamiento para protegerse de las posibles vulnerabilidades. Básicamente lo que se necesita es muchísimo conocimiento de la plataforma que estás estudiando, saber como el el flujo de datos, el sistema de arranque, que ocurre cuando se ejecuta un archivo, que mecanismos cuenta la consola para protegerse de los mismos, qué está encriptado y cómo (algorítmo y clave), donde están dichas claves... Y después tienes que dar con algún fallo que te permita explotar alguna vulnerabilidad (normalmente poder escribir en la memoria algo que después se vaya a ejecutar. Para ello conociendo todo este flujo de datos, puedes pensar una forma de romperlo enviando una señal extraña en alguna parte de la consola, pensando y probando fallos típicos (desbordamientos de buffers) en puntos críticos que te pudieran llegar a dar acceso a la memoria de la consola, si tienes algún medio por el que ejecutar código en la consola (ya sea por algún tipo de consola test, una xdk en este caso o algún exploit anterior) dumpear la memoria, desencriptarlo (si accedes a ella encriptada) y estudiarlo (ingeniería inversa) para ver si encuentras algún fallo...

Aunque existe cierta metodología (buscar los desbordamientos del buffer, ataques hardware como un timing attack), la verdad es que lo más importante es un conocimiento técnico muy profundo de la plataforma en cuestión, es posible que ciertos recursos hardware, y mucha suerte.


magnifica explacion Omega69 muchas gracias,ya veo nada facil... [fumando]
Saludos
+++ escribió:
Omega69 escribió:Para estas cosas no existe metodología exacta, sino ya la realizarían las empresas previo al lanzamiento para protegerse de las posibles vulnerabilidades. Básicamente lo que se necesita es muchísimo conocimiento de la plataforma que estás estudiando, saber como el el flujo de datos, el sistema de arranque, que ocurre cuando se ejecuta un archivo, que mecanismos cuenta la consola para protegerse de los mismos, qué está encriptado y cómo (algorítmo y clave), donde están dichas claves... Y después tienes que dar con algún fallo que te permita explotar alguna vulnerabilidad (normalmente poder escribir en la memoria algo que después se vaya a ejecutar. Para ello conociendo todo este flujo de datos, puedes pensar una forma de romperlo enviando una señal extraña en alguna parte de la consola, pensando y probando fallos típicos (desbordamientos de buffers) en puntos críticos que te pudieran llegar a dar acceso a la memoria de la consola, si tienes algún medio por el que ejecutar código en la consola (ya sea por algún tipo de consola test, una xdk en este caso o algún exploit anterior) dumpear la memoria, desencriptarlo (si accedes a ella encriptada) y estudiarlo (ingeniería inversa) para ver si encuentras algún fallo...

Aunque existe cierta metodología (buscar los desbordamientos del buffer, ataques hardware como un timing attack), la verdad es que lo más importante es un conocimiento técnico muy profundo de la plataforma en cuestión, es posible que ciertos recursos hardware, y mucha suerte.


magnifica explacion Omega69 muchas gracias,ya veo nada facil... [fumando]
Saludos


Como puedes ver, tendremos que dejar el editor hexadecimal para otra ocasión...
jaja.

en fin, molaaaria un monton que la gente pusiese sus conocimientos avanzados sobre estas cosas, ya que yo no vi :(, esta claro que en español no estaran.. jaja eso seguro, pero entonces, los que consiguen explotar y encontrar un bug.. como se informan de todos los datos de la consola, ami me parece muuy interesante, supongo que son genios y no necesitan un manual, que seguro no hay.
buscare en foros en ingles, seguro que hay algo.

simple curiosidad, no voy a encontrar nada, aunque claro tampoco lo buscare jaja, solo quiero ver como va el tema y como es lo encontraron :o
Hombre hoy en día en todas las plataformas hay filtraciones. Por ejemplo de la PS3 se han hecho públicos hace poco tiempo documentos confidenciales que contienen información muy sensible del funcionamiento de la consola y de todos los componentes hardware que lleva, y estos documentos públicos son desde hace poco pero circulando por ahí llevaban ya un tiempo. Y supongo que de la 360 también hay documentación confidencial que se pasan entre la gente que investiga. Además siempre llegan a manos inquietas algún sdk que también es otra vía por donde empezar.
Sin estos documentos... la cosa está más difícil. Puedes recurrir a alguna técnica hardware buscando leer la memoria (a poder ser desencriptada), como hizo Geohot con la PS3, y a partir de ahí empezar a investigar. El jailbreak de la ps3 o el jtag de la 360 necesitan conocimientos específicos de algunas partes de la consola que habrán obtenido por filtraciones y por investigaciones bastante importantes (y siempre queda alguna laguna cuando buscas alguna explicación de cómo ha podido sacar tal dato). Por ejemplo os recomiendo que leáis la explicación del jtag que viene en la página del proyecto free60 (SMC hack) y que viene bien explicado como funciona, en que se basan (en parte en el xploit del Donkey Kong que se explica por encima), como funciona el sistema de arranque de la 360... es información bastante interesante.
@Keihanzo ya jaja ya se que lo dice en modo ironico....si solo fuera el editor hezadecimal.... [carcajad]

@Karlos007 Añadir que las personas k vuelcan información lo hacen a traves de
reuniones,foros,chat privados por lo que poca gente tiene acceso a ese material o en su
defecto como bien explica Omega porque se filtran documentos o por las investigaciones
de algunas personas

@Omega69 excelente info gracias [oki]

Saludos [fumando]
El xploit del Donkey Kong? no sera el exploit de King Kong? [boing] [carcajad]
KillermanMk escribió:El xploit del Donkey Kong? no sera el exploit de King Kong? [boing] [carcajad]


Cierto se me fue el nombre :D.
guaay, pero no se no entiendo pq no se sacan simplemente a la luz como otras cosas, ¿Más ayuda tendrian no?

pero bueno igual ponen en un compromiso al que lo filtro o algo de eso...


ahora mismo me leere lo del JTAG y los del King Kong, de esto ultimo lei algo pero ya ni me acuerdo o.0 jaja
Ingeniería Informática. La información está ahí (en libros, en la red y en muchos otros sitios), "solo" hay que estudiarla. Luego cada sistema tiene sus particularidades.

Si sabes como funciona algo puedes desmontarlo y buscarle fallos. A la hora de buscar un fallo también influye el tiempo que tengas para estudiar el tema y la suerte*.

* inteligencia

Saludos.
karlos007 escribió:guaay, pero no se no entiendo pq no se sacan simplemente a la luz como otras cosas, ¿Más ayuda tendrian no?

pero bueno igual ponen en un compromiso al que lo filtro o algo de eso...


ahora mismo me leere lo del JTAG y los del King Kong, de esto ultimo lei algo pero ya ni me acuerdo o.0 jaja

sabes que el JTAG es una modificación del King Kong

¿En qué consiste el Exploit?

El día 26 de diciembre del 2006, en el congreso "23C3 Hacker" de Alemania, un conocido (por sus apariciones en conferencias sobre vulnerabilidades) hacker apodado Tmbinc (nombre real Félix Domke) presentó un exploit que se ejecutaba a través del videojuego King Kong, el cual utilizaba un fallo en un shader. Previamente tiene que ser parcheado y una vez hecho, es capaz de ejecutar código arbitrario con privilegios y acceso total al hardware, por ejemplo para ejecutar Linux. El exploit no fue distribuido por Internet hasta Febrero del año 2007.

Microsoft solucionó este fallo en una nueva actualización del kernel para no permitir ejecutar código sin firmar y todos los usuarios con una versión del mismo superior a 4532 y 4548 quedaron incapacitados para utilizar dicho exploit.

No se considera un gran éxito de la scene[Sin referencias], ya que en aquel momento las placas Xenon tenían una gran tendencia a presentar el fallo de las tres luces rojas, desmotivando a los desarrolladores.


Después de esto, Tmbinc continuó trabajando para conseguir volver a ejecutar el exploit en versiones posteriores de kernel de Xbox 360. Tras un tiempo, el 11 de Agosto de 2009 hizo pública una versión mejorada del exploit, mitad hardware (Jtag, Nand-Dumper), mitad software (modificación de NAND. Se vio obligado a hacerlo porque hubo un chivatazo a Microsoft, que permitió tapar esta nueva forma de aprovechar la vulnerabilidad del sistema en la actualización de ese mismo verano. La comunidad hacker y de desarrolladores avisaron por activa y por pasiva que no actualizaran sus máquinas bajo ningún concepto, ya que las posibilidades futuras podían ser enormes, la gran mayoría no hizo caso al ver que la cosa no avanzaba, ya que sólo se podía ejecutar Xell y alguna que otra aplicación bajo éste. Hasta el 30 de Noviembre del 2009 que fue lanzado el XBR, un kernel personalizado en donde se puede utilizar la última versión de kernel (este nuevo exploit sólo sirve hasta la versión 2.0.7371.0), y la gran mayoría de protecciones de seguridad habían sido deshabilitadas permitiendo ejecutar código sin firmar desde el mismo dashboard y utilizar el propio SDK (Kit de desarrollo) para programar y crear aplicaciones.


Esto hizo enfurecer a Tmbinc, ya que como se ha mencionado anteriormente, se oponía a utilizar código ilegal, dejando la scene de Xbox 360. Todos los usuarios que actualizaron la Xbox 360 2 meses antes para poder jugar a novedades que requerían el nuevo kernel, tales como Tekken 6 o Call Of Duty: Modern Warfare 2, se arrepintieron [Sin referencias] por las posibilidades de que ya no dispondrían, como hacer funcionar copias de seguridad en discos duros e incluso pendrives USB, entre otras. Estos usuarios también contemplaron impotentes la evolución del homebrew que estaba teniendo lugar en Xbox 360, al igual que ocurrió antes en su antecesora Xbox.


En esta ocasión, con las nuevas revisiones de las placas de Xbox 360 que las hacían más fiables y duraderas, los desarrolladores se han volcado por completo en la creación de utilidades y aplicaciones para una comunidad, aunque selecta, no por ello reducida, ya que ésta cuenta con multitud de consolas exploiteadas y exploiteables.


con un hypervisor controlando todo aunque se encuentre algo tendrias que saltarte a este tambien
bpSz escribió:Ingeniería Informática. La información está ahí (en libros, en la red y en muchos otros sitios), "solo" hay que estudiarla. Luego cada sistema tiene sus particularidades.

Si sabes como funciona algo puedes desmontarlo y buscarle fallos. A la hora de buscar un fallo también influye el tiempo que tengas para estudiar el tema y la suerte*.

* inteligencia

Saludos.


es muy complicado,esta claro que todo es ponerse pero hablo por mi mismo sin conocimientos previos seria muy dificil conseguir algo.Esta claro que la suerte tambien influye y puede ser un factor importante pero lo complicado es que hay que estudiar diferentes ramas,diferentes ataques, y gastar mucho tiempo en el proceso por lo k se complica demasiado...
Hombre, digo yo que ahora es buen momento para buscar vulnerabilidades, pero no en el dash nuevo, sinó en los antiguos, la 9199 por ejemplo. El método de ataque sería desencriptar las actualizaciones y ver que módulos cambiaron de una a otra versión, y comparar que funciones fueron modificadas, y tener la suerte de que en alguna hubiera una cagada muy gorda...

Pero vamos, que debe ser chungo, chungo para el 99% de los mortales xDDDDD, pero queda 1% como Crawler360 and Xorloser (Free60) que creo que son los papis de la scene de X360.

Y sinó siempre quedará el método "filtración" jejeje, porque no me creo que por ejemplo lo del PsJailbreak de PS3 haya salido así de la manga ^_^

Saludos y suerte con la búsqueda !!!
13 respuestas