› Foros › Xbox 360 › Exploits y homebrew
Omega69 escribió:Para estas cosas no existe metodología exacta, sino ya la realizarían las empresas previo al lanzamiento para protegerse de las posibles vulnerabilidades. Básicamente lo que se necesita es muchísimo conocimiento de la plataforma que estás estudiando, saber como el el flujo de datos, el sistema de arranque, que ocurre cuando se ejecuta un archivo, que mecanismos cuenta la consola para protegerse de los mismos, qué está encriptado y cómo (algorítmo y clave), donde están dichas claves... Y después tienes que dar con algún fallo que te permita explotar alguna vulnerabilidad (normalmente poder escribir en la memoria algo que después se vaya a ejecutar. Para ello conociendo todo este flujo de datos, puedes pensar una forma de romperlo enviando una señal extraña en alguna parte de la consola, pensando y probando fallos típicos (desbordamientos de buffers) en puntos críticos que te pudieran llegar a dar acceso a la memoria de la consola, si tienes algún medio por el que ejecutar código en la consola (ya sea por algún tipo de consola test, una xdk en este caso o algún exploit anterior) dumpear la memoria, desencriptarlo (si accedes a ella encriptada) y estudiarlo (ingeniería inversa) para ver si encuentras algún fallo...
Aunque existe cierta metodología (buscar los desbordamientos del buffer, ataques hardware como un timing attack), la verdad es que lo más importante es un conocimiento técnico muy profundo de la plataforma en cuestión, es posible que ciertos recursos hardware, y mucha suerte.
+++ escribió:Omega69 escribió:Para estas cosas no existe metodología exacta, sino ya la realizarían las empresas previo al lanzamiento para protegerse de las posibles vulnerabilidades. Básicamente lo que se necesita es muchísimo conocimiento de la plataforma que estás estudiando, saber como el el flujo de datos, el sistema de arranque, que ocurre cuando se ejecuta un archivo, que mecanismos cuenta la consola para protegerse de los mismos, qué está encriptado y cómo (algorítmo y clave), donde están dichas claves... Y después tienes que dar con algún fallo que te permita explotar alguna vulnerabilidad (normalmente poder escribir en la memoria algo que después se vaya a ejecutar. Para ello conociendo todo este flujo de datos, puedes pensar una forma de romperlo enviando una señal extraña en alguna parte de la consola, pensando y probando fallos típicos (desbordamientos de buffers) en puntos críticos que te pudieran llegar a dar acceso a la memoria de la consola, si tienes algún medio por el que ejecutar código en la consola (ya sea por algún tipo de consola test, una xdk en este caso o algún exploit anterior) dumpear la memoria, desencriptarlo (si accedes a ella encriptada) y estudiarlo (ingeniería inversa) para ver si encuentras algún fallo...
Aunque existe cierta metodología (buscar los desbordamientos del buffer, ataques hardware como un timing attack), la verdad es que lo más importante es un conocimiento técnico muy profundo de la plataforma en cuestión, es posible que ciertos recursos hardware, y mucha suerte.
magnifica explacion Omega69 muchas gracias,ya veo nada facil...
Saludos
KillermanMk escribió:El xploit del Donkey Kong? no sera el exploit de King Kong?
karlos007 escribió:guaay, pero no se no entiendo pq no se sacan simplemente a la luz como otras cosas, ¿Más ayuda tendrian no?
pero bueno igual ponen en un compromiso al que lo filtro o algo de eso...
ahora mismo me leere lo del JTAG y los del King Kong, de esto ultimo lei algo pero ya ni me acuerdo o.0 jaja
¿En qué consiste el Exploit?
El día 26 de diciembre del 2006, en el congreso "23C3 Hacker" de Alemania, un conocido (por sus apariciones en conferencias sobre vulnerabilidades) hacker apodado Tmbinc (nombre real Félix Domke) presentó un exploit que se ejecutaba a través del videojuego King Kong, el cual utilizaba un fallo en un shader. Previamente tiene que ser parcheado y una vez hecho, es capaz de ejecutar código arbitrario con privilegios y acceso total al hardware, por ejemplo para ejecutar Linux. El exploit no fue distribuido por Internet hasta Febrero del año 2007.
Microsoft solucionó este fallo en una nueva actualización del kernel para no permitir ejecutar código sin firmar y todos los usuarios con una versión del mismo superior a 4532 y 4548 quedaron incapacitados para utilizar dicho exploit.
No se considera un gran éxito de la scene[Sin referencias], ya que en aquel momento las placas Xenon tenían una gran tendencia a presentar el fallo de las tres luces rojas, desmotivando a los desarrolladores.
Después de esto, Tmbinc continuó trabajando para conseguir volver a ejecutar el exploit en versiones posteriores de kernel de Xbox 360. Tras un tiempo, el 11 de Agosto de 2009 hizo pública una versión mejorada del exploit, mitad hardware (Jtag, Nand-Dumper), mitad software (modificación de NAND. Se vio obligado a hacerlo porque hubo un chivatazo a Microsoft, que permitió tapar esta nueva forma de aprovechar la vulnerabilidad del sistema en la actualización de ese mismo verano. La comunidad hacker y de desarrolladores avisaron por activa y por pasiva que no actualizaran sus máquinas bajo ningún concepto, ya que las posibilidades futuras podían ser enormes, la gran mayoría no hizo caso al ver que la cosa no avanzaba, ya que sólo se podía ejecutar Xell y alguna que otra aplicación bajo éste. Hasta el 30 de Noviembre del 2009 que fue lanzado el XBR, un kernel personalizado en donde se puede utilizar la última versión de kernel (este nuevo exploit sólo sirve hasta la versión 2.0.7371.0), y la gran mayoría de protecciones de seguridad habían sido deshabilitadas permitiendo ejecutar código sin firmar desde el mismo dashboard y utilizar el propio SDK (Kit de desarrollo) para programar y crear aplicaciones.
Esto hizo enfurecer a Tmbinc, ya que como se ha mencionado anteriormente, se oponía a utilizar código ilegal, dejando la scene de Xbox 360. Todos los usuarios que actualizaron la Xbox 360 2 meses antes para poder jugar a novedades que requerían el nuevo kernel, tales como Tekken 6 o Call Of Duty: Modern Warfare 2, se arrepintieron [Sin referencias] por las posibilidades de que ya no dispondrían, como hacer funcionar copias de seguridad en discos duros e incluso pendrives USB, entre otras. Estos usuarios también contemplaron impotentes la evolución del homebrew que estaba teniendo lugar en Xbox 360, al igual que ocurrió antes en su antecesora Xbox.
En esta ocasión, con las nuevas revisiones de las placas de Xbox 360 que las hacían más fiables y duraderas, los desarrolladores se han volcado por completo en la creación de utilidades y aplicaciones para una comunidad, aunque selecta, no por ello reducida, ya que ésta cuenta con multitud de consolas exploiteadas y exploiteables.
bpSz escribió:Ingeniería Informática. La información está ahí (en libros, en la red y en muchos otros sitios), "solo" hay que estudiarla. Luego cada sistema tiene sus particularidades.
Si sabes como funciona algo puedes desmontarlo y buscarle fallos. A la hora de buscar un fallo también influye el tiempo que tengas para estudiar el tema y la suerte*.
* inteligencia
Saludos.