› Foros › Xbox 360 › Exploits y homebrew
Ackman escribió:hay algun tutorial en español a mano por algun lado?
Xc@t escribió:
por el momento creo q donde hay mas información técnica sobre este down en español es en este mismo hilo...xD, habrá q esperar
Ackman escribió:
ya me lo imaginaba... pero solo queda esperar
entre el reparador de bricks de PSP y este downgrade de 360 toi mas contento que unas castañuelas
salu2
"Xbox Scene" escribió:>> Robinsod managed to successfully boot his Xbox360 with one flashed eFuse with kernel 1888 using the timing attack we talked about some weeks ago. It's not something everyone out there can do yet, but as more information gets released (it's an open source project :)) and things get optimized and developed further it might open homebrew and linux for the Xbox360 on a much larger scale soon. Of course once your 360 is back to an (older) vulnerable kernel (4532,4548), you won't be able to go on LIVE anymore (it only accepts the latest kernel (5766 atm)) ... but a dual kernel system is a possibility (using a xD memory card even).
From Robinsod on XBH:Done it! My bricked box - one blown eFuse but no CPU key and no valid flash dump that would boot (I did have a valid 2241 dump though that would no longer boot because of the eFuse) - is now alive and well and booting 2.0.1888 with a patched CB (LD count = 1) and a "guessed" hash. Even doing it "manually" only took 3 evenings ;) Now, sleep
Just to be clear, the timing attack will allow you to downgrade to 2.0.1888. You can then upgrade to 4532 & run the KK sploit and obtain your CPU keys. You should be able to replace the original CB after the upgrade (this needs to be confirmed) and then the only "clue" to what happened is that you may have 1 or 2 more burned eFuses for the HV/Kernel version you are running
Here's a bit more info about his "proof of concept" downgrader hardware:I'm using the Infectus chip (with a dll interface provided by them) to rewrite one NAND block with sequential hash guesses. The process takes approx 1 second. The Hynix data sheet quotes a 100,000 read write cycles, our worst case is 4096 or 4%. Since this is a one time operation I think 4% wear is acceptable.
Some PIC processors have CCP modules that allow an internal 16 bit counter to be sampled when a +ve or -ve edge is detected, the counter is claimed to have a 50nS resolution although I'm not convinced ;) Simple software in the PIC allows me to detect the end of CE and the POST port changing from 0x21 => 0xA4 (the end of hashing). The PIC also drives the JTAG reset line. A couple of cheap interface ICs and some passives complete the design - you will definitely be able to build your own hardware from easy to obtain parts, on stripboard, for around 20 Euros.
Controlling all this is some PC software that can generate the required CB section patch, control the infectus and the PIC. It would seem that the "cycle" time should be less than 3 seconds. To test this I am using the 360 I "bricked" at christmas, I don't know the CPU key for this box so I cant "cheat" and test each correctly "guessed" hash byte.
Once I finish testing I will post more info followed by a complete, open source package of hardware and software so you can build your own in a few hours. Now might be a good time to get that infectus chip.
One final point, a lot of the people who want to downgrade will probably have recent versions of the applications (dash, media player etc etc). Some of the latest dashes definitely completely replaced the dash.xex (and possibly others) rather than write new xexp files. These newer versions of the applications definitely require newer system libs and I doubt they will boot on a 2.0.1888 machine. We will need to obtain an image of a clean 2.0.1888 file system.
More useful information by Arnezami explaining the attack:The timing attack does not try to "bruteforce" the cpu key itself. It tries to find/bruteforce a hash value which is a result of the usage of the cpu key (so even if you have that hash you still cannot backwards compute the cpu key). But finding this hash value (I usually refer to it as the CB-auth value) will enable the xbox to boot the original kernel (v 1888). This then allows you to upgrade to a vulnerable kernel (eg 4532) and THEN you can extract the cpu key using the kk exploit.
Since -on average- you will find the correct value at roughly half of the possible byte values you only need to try (approx) 128 values for each of the 16 bytes. Thats why vax is talking about 16 * 128 total number if byte changes...
There is a theoretical minimum to the reboot time of about 1 second. So in theory you could find the 16 bytes in 34 minutes. Thats probably not gonna happen. Grin And installing the hardware will probably take even more time so its not a really big issue. But this is basically where the time speculations are based on.
Conseguido. Mi consola brickeada -un eFuse fundido y sin la CPU key ni un dump válido de la flash con la que arrancarla (tenía un dump de la versión 2241 pero no funcionaría por culpa del eFuse)- está ahora sana y salva arrancando con una versión 2.0.1888 con un CB parcheado (la cuenta LD a 1) y un hash inventado. Incluso haciéndolo "manualmente" sólo me llevó 3 tardes . Ahora a descansar.
Para dejarlo claro, el timing attack permitirá el downgrade a la versión 2.0.1888. Entonces puedes actualizar a la versión 4532 y ejecutar el exploit KK y obtener las CPU keys. Una vez hecho esto ya se podría reemplazar el CB original después de actualizar (esto está todavía por confirmar) y el único rastro de lo que habría pasado serían 1 o 2 eFuses quemados para la versión de Kernel que estás ejecutando.
Estoy utilizando el chip Infectus (con una interfaz dll obtenida de ellos) para reescribir un bloque de la NAND con hashes secuenciales inventados. El proceso dura aproximadamente 1 segundo. Según las especificaciones de Hynix soporta hasta 100.000 ciclos de lectura - escritura. En nuestro peor caso necesitariamos 4096, lo que es el 4%. Teniendo en cuenta que solo hay que hacer esta operación una vez creo que un 4% es bastante aceptable.
Algunos PIC tienen modulos CCP con un contador interno de 16 bits que cambia cuando detecta un pico de tensión positiva o negativa. El contador se supone que tiene una precisión de 50ns aunque no estoy yo muy seguro . Con un sencillo programa en el PIC me permite detectar el final del CE y el puerto POST cambiando de 0x21 a 0xA4 (fin del hashing). El PIC tambien controla la línea de reset del JTAG. Con un par de interfaces ICs y algunas resistencias tenemos hecho nuestro diseño -podrás construir tu propio hardware con componentes fáciles de conseguir, y que te costarán unos 20 Euros-.
Se puede controlar todo esto con un programa de ordenador que pueda generar la sección CB necesaria, controlar el infectus y el PIC. Cada "ciclo" debería de durar algo menos de 3 segundos. Para probarlo yo estoy usando la 360 que brickeé en navidades. No sé la CPU key de esta consola así que no puedo probar con los bytes correctos del hash.
Una vez que acabe las pruebas postearé más información además de un paquete open source del hardware y el software para que podáis construirlo vosotros en unas pocas horas. Ahora podría ser un buen momento para conseguir ese chip Infectus.
Una cosa más, mucha de la gente que quiera hacer el downgrade probablemente tendrán versiones actuales de las aplicaciones (el dash, media player, etc, etc). Algunos de los últimos dash reemplazaron completamente el dash.xex en lugar de escribir nuevos ficheros xexp. Estas nuevas versiones seguramente necesitarán nuevas versiones de las librerías del sistema y dudo que puedan arrancar en una consola con el 2.0.1888. Necesitaremos obtener una imagen limpia de los ficheros del sistema de un 2.0.1888.
.El timing attack no intenta encontrar la CPU key por fuerza bruta exactamente. Intenta encontrar un hash que es el resultado de usar la CPU key (así que incluso si tienes ese hash no puedes calcular la CPU key). Pero encontrar este hash (normalmente me refiero a él como CB-auth) te permitirá arrancar tu Xbox con un kernel 1888. Esto entonces te permitirá actualizar a un kernel vulnerable (por ejemplo el 4532) y luego extraer la CPU key usando el exploit KK.
Entonces teniendo en cuenta que de media para encontrar el valor correcto de cada byte necesitarás probar 128 valores (la mitad de los posibles valores) y que son en total 16 bytes, es por eso que vax hable de 16 * 128 intentos para encontrar el hash correcto.
Considerando un mínimo teórico de 1 segundo para cada reboot, se podrían encontrar los 16 bytes en unos 34 minutos. Como montar e instalar el hardware llevará incluso más tiempo, ese tiempo no es muy significativo. Pero esto es básicamente en lo que están basadas las especulaciones sobre el tiempo.
erpuche escribió:Una pregunta:
¿Por que pensais que esto nos quitara el baneo?
o no recordais que la secene de la XBOX era mas grande, y la gente baneada, baneada se quedo...
Tios olvidaros del desbaneo, y os digo que yo lo estoy, esto es un noticion por que el homebrew se ve ya muy cerca, y eso es una puerta muy grande...
Emuladores, Linux, Divx, Musica...
Para jugar online, a pillar otra nueva.
Sauron-Jin escribió:
En la anterior Xbox si te podias desbanear, solo habia que rescribir la eprom o al menos la parte del munero de serie con una que no estuviera baneada (de consolas rotas o algo asi), yo incluso tengo 2 xbox con la misma eprom, de manera que las partidas guardadas/contenido-descargable de una siempre me valen en la otra aunque vinieran firmadas. Eso si, no se pueden conectar las 2 al live simultaneamente porque te banean ese numero de serie y vuelta a empezar.
erpuche escribió:Pues entonces uno mas que se pone contentisimo.
Perdona pero no tenia ni idea de que en la anterior XBOX se consiguio desbanear...
Pero una pregunta, para escribir en la EPROM no hace falta un willem?
Vamos desoldar la EPROM, escribirla con el Willem, y volverla a soldar??
Y el nuevo numero de serie como lo obtenemos¿?
Habra que ver como microsoft se las ingenea para anular esta puerta abierta...
Oboka escribió:Estado desconectado de los temas de xbox360 durante un tiempo... pero si tengo un kernel vulnerable, es muy complicado obterner la KeyVault y la CPUKey?
f5inet escribió:la veda se ha abierto. ahora espero que team-executer, si aun siguen activos, cree un kernel especifico que no compruebe firmas de ejecutables. aunque le diga adios al live!, por homebrew, lo acepto.
f5inet escribió:edy, el tema esta en que con el keyvault, puedes cambiar el numero de serie por uno que te salga del mandril y ESE no estara baneado por MS.
y no, aun no te pilles los infectus. pillate dos o tres, por si hay que hacer pruebas, pero teoricamente sacaran un modchip especial que hara todo el proceso de forma automatica, te permitira cargar el kernel vulnerable, sacara el keyvault el solito y te permitira meter cualquier kernel a traves de USB o similar...
la veda se ha abierto. ahora espero que team-executer, si aun siguen activos, cree un kernel especifico que no compruebe firmas de ejecutables. aunque le diga adios al live!, por homebrew, lo acepto.