Comencemos con lo que todos estos exploits tienen en común;
En primer lugar, todos requieren la soldadura y la modificación del hardware y software de la consola.
En segundo lugar, todos estos exploits requieren la modificación del sistema operativo Xbox 360, almacenado en el chip nand.
Esto nos lleva a la tercera cosa que estos exploits tienen en común, no tienen Xbox Live.
La única manera de conectarse a Xbox Live es con un servidor invisible o archivos sin conexión.
Por último, todas las vulnerabilidades siguientes permiten ejecutar código sin firmar. En otras palabras, serás capaz de hacer cosas como, modding de juegos, ejecutar aplicaciones home-brew y juegos respaldados, y mucho más (incluyendo Linux).
Cómo funciona el sistema de seguridad de Xbox 360La Xbox 360 utiliza un entorno basado en Hipervisor, cuando enciendes tu Xbox ves el dashboard regular, que es prácticamente el OS 360 (sistema operativo), pero no es el único sistema operativo que se ejecuta en tu consola. El dashboard que ves en tu TV o monitor es sólo un sistema operativo invitado, el sistema operativo host, el que está en funcionamiento detrás del dashboard, se llama Hipervisor.
El propósito del Hipervisor es asegurarse de que el código que se está ejecutando en la consola está firmado digitalmente y no tiene acceso a más de lo que debería. El hipervisor también tiene acceso directo al hardware y actúa como un puente entre el hardware y el sistema operativo invitado.
Una forma de ejecutar código no firmado es a través de un error en el propio Hipervisor, esto es lo que usa el exploit SMC / JTAG. Sin embargo, este exploit ha sido parcheado hace mucho tiempo, por lo que tuvimos que reemplazar el Hipervisor con uno modificado, en esto se basa el exploit RGH.
Desafortunadamente para nosotros, hay un "trozo" de código en la CPU que evita que el código sin firmar, en este caso un Hypervisor modificado, funcione. A continuación encontrarás información sobre cómo podemos ejecutar código no firmado, a pesar de los sistemas de seguridad implementados por Microsoft.
KK Exploit (exploit de King Kong Shader)En primer lugar, este exploit es muy anticuado, requiere 4500 o 4548 y no le permite ejecutar una imagen freeboot, lo que significa que no hay juegos de copia de seguridad ni mod menus. Lo explico sólo con fines informativos;
El exploit de KK es prácticamente el primer exploit que permite ejecutar un código sin firmar en una consola 360.
El exploit, o hack, se basa en el juego de King Kong, que tiene una falla vital, puede cargar un sombreador sin firmar. Esto significa que puedes poner código personalizado en este shader y la consola lo ejecutará.
La forma en que se ejecuta este hack es simple, cogemos el juego de KK, hacemos una copia de seguridad de él, parcheamos el juego con un shader que incluye Xell (Xenon Linux Loader), grabamos el juego en un DVD (sí, esto significa que Usted también necesita LT + para este hack), lo ejecutamos y tenemos código sin firmar corriendo en la 360.
Aquí están los exploits que permiten ejecutar un dashboard hackeado (A.K.A. puede reproducir juegos/ copia de seguridad / modificados).
JTAG / SMCUno de los exploits más antiguos es el SMC, más comúnmente conocido como JTAG. Es el más simple de todos los exploits de hardware para la configuración, pero por desgracia, sólo funciona en consolas con una versión de dash muy antigua, 7371 o inferior.
Utilizando una vulnerabilidad en el SMC (System Management Controller) y el puerto JTAG de la GPU, este hack carga código sin firmar y reinicia la consola en una imagen hackeada (generalmente FreeBoot).
Lo que hace que de este un gran exploit, es su facilidad de instalación y configuración.
RGH1Después de que el exploit SMC (JTAG) fuese parcheado por Microsoft, se introdujo un nuevo exploit llamado reset glitch hack (RGH).
El fallo de restablecimiento funciona mediante la utilización de bucles de bloqueo de fase (PLL) para reducir la CPU en 128 veces y enviar un pequeño impulso eléctrico al punto CPU_RST (CPU reset). Esto hace que los registros de la CPU devuelvan datos falsos y permitan la ejecución de código no firmado. El pulso eléctrico enviado a la CPU necesita ser muy preciso y bien programado, y como cada consola es diferente, se deben añadir condensadores y / o resistencias adicionales en algunas consolas para lograr un exploit exitoso. Incluso con estas modificaciones, a veces puede ocurrir un exploit sin éxito, si esto ocurre, la consola se restablece automáticamente y se intenta el exploit de nuevo. Esta es la razón por la cual no todas las consolas con RGH se inician al instante.
El exploit RGH se puede desplegar en las motherboards zephyr, opus, falcon y jasper que ejecutan una versión de dashboard no superior a 14699. Éste exploit también requiere un glitch chip y a veces componentes adicionales como condensadores y resistencias.
Una consola RGH normalmente toma de 7s a 30s para arrancar.
RGH2RGH2 fue diseñado originalmente para ser un sustituto de RGH1 para consolas Slim, sin embargo, posteriormente fue portado a consolas Phat.
La ventaja de RGH2 es que es compatible con todas las versiones del dashboard, incluyendo la más reciente. La desventaja es que, como no se ha encontrado un punto PLL fiable en las consolas Slim, es necesario utilizar la interfaz i2c.
I2C es una interfaz o bus, utilizado para la comunicación entre algunos de los ICs de la consola (circuitos integrados). Conectando el glitch chip a esta interfaz, podemos comunicarnos con la CPU y ralentizarla para intentar un expolit. Desafortunadamente, i2c sólo permite que la CPU sea ralentizada por 8 veces, lo que significa que el pulso de glitch debe ser aún más preciso y bien sincronizado. Esta es también la razón por la que instalar RGH2 a menudo requiere mucho más tiempo y ajustes que RGH1.
Las consolas que ejecutan RGH2 suelen ser las que requieren la mayor cantidad de tiempo para arrancar. Las cosas han mejorado con el último CR4 glitch board y los archivos RGH2 de 15432 para el x360 ace board, sin embargo RGH1 sigue siendo superior cuando se trata de facilidad de instalación y tiempos de arranque.
RGH2 (PHAT)Como se mencionó anteriormente RGH2 fue finalmente portado a consolas Phat, pero debido a que todavía estaba usando i2c y no se ajustó tanto como RGH2 para Slims, es peor que su versión Slim. ¿Por qué la versión Phat utiliza i2c en lugar de PLL? Lo más lógico sería decir que originalmente fue desarrollado por TX (Team Xecuter) y querían promocionar sus placas R-JTAG preprogramadas, RGH2 usando PLL habría sido demasiado bueno para ser una alternativa gratis.
R-JTAGR-JTAG es básicamente una combinación entre el exploit JTAG y el exploit RGH. Utiliza el mismo método de glitch utilizado en el exploit RGH, pero en lugar de arrancar directamente la consola, utiliza fusibles electrónicos virtuales para permitir a la consola cargar un núcleo exploitable JTAG antiguo. Una vez que este kernel es cargado, la parte JTAG del exploit entra en juego y arranca el sistema operativo usando el exploit de SMC.
R-JTAG requiere un glitch chip preprogramado y cableado JTAG (ya sea el método de diodos o el método de aud_clamp). Por lo general, los tiempos de arranque de una consola exploitada con este hack están en algún lugar entre RGH1 y RGH2, por lo general más cerca de RGH1.
RGH1.2Esta es una de los últimos exploits. Utiliza la configuración PLL y RGH2 y se considera que es el mejor exploit para Phat disponible funcionando en las versiones de dashboard posteriores a la 14699.
RGH1.2 también ofrece algo que ningún otro exploit hace, un archivo dinámico / auto-tuning. Una vez que tu glitch chip está programado con este archivo, automáticamente comenzará a probar diferentes configuraciones y encontrará las que funcionan para tu consola.
Los tiempos de arranque aquí, son (casi) los mismos que los de una consola RGH1.
S-RGHS-RGH, también conocido como Speed RGH es el relativamente nuevo hack desarrollado por 15432. Es similar a RGH2, pero utiliza diferentes configuraciones y ofrece una instalación más fácil y mejores tiempos de arranque. S-RGH sólo está disponible para consolas Slim, pero hay una alternativa muy similar, desarrollado por 15432 para Phats.
R-JTOPEsta es la última versión de Xbox 360. Es más o menos una versión de código abierto de R-JTAG, lo que significa que no tenemos que pagar dinero por una placa hecha por TX. Sin embargo, debido a su lanzamiento tardío, no obtiene mucho apoyo e información sobre lo que funciona y lo que no funciona. Por lo tanto, no se debe intentar R-JTOP si no tienes experiencia con ninguna de los otros exploits o alguien experimentado que te ayude.
Créditos a Team Xecuter y S7.