Xbox 360 Reset Glitch Hack - Unsigned Code on current Kernels incl. X360 SLIM

1, 2, 3, 4, 518
Que buena noticiA , a ver si prontito tenemos un buen tuto en español , y nos ponemos a ello jeje

saludos
Madre de Dios, y yo que consegui una Jasper virgen exploiteable hace un par de meses, y ahora me encuentro con esto Oooh

Pues nada, iba a vender la normal, pero me parece a mi que la voy a dejar "por si las moscas", que siempre viene bien tener 2 consolas capaces de cargar software sin firmar. [sonrisa]
joder QUE NOTICION!!!!!, esto con una slim si sale algo va a ser la leche!!!!
Alex_Corvis666 escribió:
Nuetro pequeño rinconcito de Exploits Y Homebrew, va a empezar a tener muuuchas visitas de "Scene"eros :P



Yo el primero, hace que no paso por aquí desde el USB/SPI flasher, voy ha rescatarlo que no se donde anda :) jijijijijijiji
El foro de Exploits y Homebrew va a echar humo los próximos meses.
A ver si esto le da un empujón y anima a los sceners a crear Emuladores y programas nuevos.
yo creo que esto le da nueva vida a la scene de la 360 que hace meses esaba en un pozo.
Por fin XMC para 360 ?
Una cita de una famos película, que creo que viene al caso:
Caballeros, no nos chupemos las pollas todavía…

¿Habéis visto el jaleo que hay que hacer para instalar el exploit? O la cosa se simplifica, y mucho, o esto se va a quedar con un mero invento para aventureros.
Va siendo hora de ir desempolvando el soldador XD
PREGUNTA DE SUPER NOOB

1.- Esto me permitira correr juegos desde DISCO duro como con el 360 key?

2.-Este procedimiento es comparable con hacer un FLASHEO o es mas complejo?

3.- Gracias a todos por hacer de la scene!!
Por fin voy a poder exprimir la xbox como se merece porque ahora mismo esta virgen y la carga de backups como que no me interesaba mucho...
snakexn escribió:PREGUNTA DE SUPER NOOB

1.- Esto me permitira correr juegos desde DISCO duro como con el 360 key?

2.-Este procedimiento es comparable con hacer un FLASHEO o es mas complejo?

3.- Gracias a todos por hacer de la scene!!



1- Si, tanto interno como externo.

2- Es bastante (flashear comparado con esto es una chorrada... asi que diria que mucho) mas complicado que el flasheo y bastante incomodo.

3- pense que era otra pregunta xDDD
Tenia una slim para hacerle flashear lector y ahora podre hacerle exploit impresionante slim con exploit, me muero de ganar ,saludos.
¿Habéis visto el jaleo que hay que hacer para instalar el exploit? O la cosa se simplifica, y mucho, o esto se va a quedar con un mero invento para aventureros.


En esta página se detalla con fotos:

http://www.logic-sunrise.com/forums/top ... -tutorial/

Y como bien dices, como esto no se simplifique la cosa no es fácil, no es que no se pueda hacer... que seguro que si. Pero es que tenemos que leer la nand con el USB SPI Programmer to dump/flash the Xbox360's NAND y luego Programming the CPLD.

A mi me parece que no es tan fácil como el JTAG, hemos tenido muchos hilos por el tema de las soldadura y flasheos de Nand para JTAG no os quiero contar como se pondrá a partir de ahora con este sistema.

Lo que tenemos que saber cuán de compatibles son el Reset Glitch Hack y el JTAG, porque si esto supone un empuje a la scene de Xbox que sirva para los dos sistemas (lo digo por el tema de las actualizaciones de los dashboard en las JTAG´s (freeboot) que se dejen de actualizar frente a los dash oficiales a favor de Reset Glitch Hack). Es decir que no se olviden de los que tenemos JTAG para actualizar nuestras consolas..

Un saludo.
Ojobenito escribió:Tengo ya una Jasper JTAG pero me ha interesado el tema por si me la cambio a una SLIM. El tema es que según el documento original, hay un 25% de probabilidades de que funcione el hack cada vez que enciendes la consola. Vamos, que te puede salir a la primera, o te puedes tirar varios minutos, depende de cómo le dé al azar...
Si consiguen pulir el método y hacerlo bastante más fiable con respecto a ese porcentaje, no tengo ninguna duda en hacer el cambio, pero vamos, de momento me quedo con la jaspercilla que funciona siempre.



Pero es seguro que van a pulir el metodo?, porque pienso que eso del 25% es una "porqueria"
Yo mi JTAG no al cambio por nada, pero esto sería un puntazo, todos se podrian beneficiar y el XLINK KAI, sería la leche!!! con 1xxx ussers XD [poraki], además mas de uno con xenon podria pillarse una de estas y dejar de sufrir por las p... luces rojas.
peña petando consolas intentando hacer el nuevo jtag en 3...2...1....


microsoft sacando nuevo dash con exploit tapado en 1.....0......
harmony555 escribió:
Ojobenito escribió:Tengo ya una Jasper JTAG pero me ha interesado el tema por si me la cambio a una SLIM. El tema es que según el documento original, hay un 25% de probabilidades de que funcione el hack cada vez que enciendes la consola. Vamos, que te puede salir a la primera, o te puedes tirar varios minutos, depende de cómo le dé al azar...
Si consiguen pulir el método y hacerlo bastante más fiable con respecto a ese porcentaje, no tengo ninguna duda en hacer el cambio, pero vamos, de momento me quedo con la jaspercilla que funciona siempre.



Pero es seguro que van a pulir el metodo?, porque pienso que eso del 25% es una "porqueria"



Es el primer video y tutorial que sale, yo espero que si que trabajen en ello, pero no creo que tengas que pulsar el boton de encendido, sino que la consola tardara mas en arrancar.
Me he fijado en el video y tarda en arrancar entre 15 y 25 segundos las 2 veces que enciende la consola.
Exceleeeenteee!!! enhorabuenaaaa!!! a mi me toca esperar cuando este más pulido el tema,etccc :)
me acabo de correr leyendo la noticia xDDDDD
esperemos que esto vaya a buen puerto y pronto todos podramos tener nuestras xbox corriendo emuladores y backups desde un hdd externo :D
Una pregunta quizas de novato... pero con este nuevo jtag, se podrán recuperar consolas que han perdido la key por malos flasheos etc? Supongo que sí, no?
hay una euforia de locos, y la verdad no se exalten mis amigos, esto esta verde, y solo un loco venderia en este preciso instante su jasper con jtag, a la mitad de lo que valen, posiblemente se puede cargar exploits en las slims, pero de momento esto es pura prueba, y definitivamente, esta dificil que vendan chips fisicos, ya que las nands de cada consola no son iguales, los key vault y demas chorraditas cambian, entonces si o si hay que leer la nand, y a menos de que un creador de chips fisicos, se tome la molestia de programar los chips para que extraigan la key vault, cpukey etc etc, cosa que esta lejos, la unica manera que sera esto posible, es con los metodos que ya conocemos, las personas que esten desinformadas al respecto les recomendaria un curso rapido intensivo de jtag en xbox fat, ya que como sabemos, el proceso sera muy muy similar; y que mas decir con lo que de microsoft no tardara en sacar actualizacion para bloquear los xploits, asi que si quieren poder hacerlo en su slim, de momento a dejar los dashboards como estan que de confirmarse todo esto, antes de lo que canta un gallo se pondran a trabajar en ello, veamos lo bueno a todo esto, es que al fin se podran recuperar todas las consolas a las que se les extravio las dvdkey y pues si se nos antoja y no jugamos al live, pues podremos tener jtag sin que ni para que, y yo creo que microsoft ya se puso manos a la obra para tapar agujeros XD
Una vez te lees el resumen entero es una gran noticia y ves la dificultad de parchearlo ( esperemos que les cueste mucho tiempo ), lo sabremos pronto si en 2 ó 3 dias hat UPDATE por parte de M$

aquí dejo el texto por sino lo habéis leído:

Details for the fat hack
========================

On fats, the bootloader we glitch is CB, so we can run the CD we want.

cjak found that by asserting the CPU_PLL_BYPASS signal, the CPU clock is slowed down a lot, there's a test point on the motherboard that's a fraction of CPU speed, it's 200Mhz when the dash runs, 66.6Mhz when the console boots, and 520Khz when that signal is asserted.

So it goes like that:
- We assert CPU_PLL_BYPASS around POST code 36 (hex).
- We wait for POST 39 start (POST 39 is the memcmp between stored hash and image hash), and start a counter.
- When that counter has reached a precise value (it's often around 62% of entire POST 39 length), we send a 100ns pulse on CPU_RESET.
- We wait some time and then we deassert CPU_PLL_BYPASS.
- The cpu speed goes back to normal, and with a bit of luck, instead of getting POST error AD, the boot process continues and CB runs our custom CD.

The NAND contains a zero-paired CB, our payload in a custom CD, and a modified SMC image.
A glitch being unreliable by nature, we use a modified SMC image that reboots infinitely (ie stock images reboot 5 times and then go RROD) until the console has booted properly.
In most cases, the glitch succeeds in less than 30 seconds from power on that way.

Details for the slim hack
=========================

The bootloader we glitch is CB_A, so we can run the CB_B we want.

On slims, we weren't able to find a motherboard track for CPU_PLL_BYPASS.
Our first idea was to remove the 27Mhz master 360 crystal and generate our own clock instead but it was a difficult modification and it didn't yield good results.
We then looked for other ways to slow the CPU clock down and found that the HANA chip had configurable PLL registers for the 100Mhz clock that feeds CPU and GPU differential pairs.
Apparently those registers are written by the SMC through an I2C bus.
I2C bus can be freely accessed, it's even available on a header (J2C3).
So the HANA chip will now become our weapon of choice to slow the CPU down (sorry tmbinc, you can't always be right, it isn't boring and it does sit on an interesting bus ;)

So it goes like that:
- We send an i2c command to the HANA to slow down the CPU at POST code D8 .
- We wait for POST DA start (POST DA is the memcmp between stored hash and image hash), and start a counter.
- When that counter has reached a precise value, we send a 20ns pulse on CPU_RESET.
- We wait some time and then we send an i2c command to the HANA to restore regular CPU clock.
- The cpu speed goes back to normal, and with a bit of luck, instead of getting POST error F2, the boot process continues and CB_A runs our custom CB_B.

When CB_B starts, DRAM isn't initialised so we chose to only apply a few patches to it so that it can run any CD, the patches are:
- Always activate zero-paired mode, so that we can use a modified SMC image.
- Don't decrypt CD, instead expect a plaintext CD in NAND.
- Don't stop the boot process if CD hash isn't good.

CB_B is RC4 crypted, the key comes from the CPU key, so how do we patch CB_B without knowing the CPU key?
RC4 is basically:
  crypted = plaintext xor pseudo-random-keystream
So if we know plaintext and crypted, we can get the keystream, and with the keystream, we can encrypt our own code. It goes like that:
  guessed-pseudo-random-keystream = crypted xor plaintext
  new-crypted = guessed-pseudo-random-keystream xor plaintext-patch
You could think there's a chicken and egg problem, how did we get plaintext in the first place?
Easy: we had plaintext CBs from fat consoles, and we thought the first few bytes of code would be the same as the new CB_B, so we could encrypt a tiny piece of code to dump the CPU key and decrypt CB_B!

The NAND contains CB_A, a patched CB_B, our payload in a custom plaintext CD, and a modified SMC image.
The SMC image is modified to have infinite reboot, and to prevent it from periodically sending I2C commands while we send ours.

Now, maybe you haven't realised yet, but CB_A contains no checks on revocation fuses, so it's an unpatchable hack !

Con q con esto pueda jugar el maldito halo reach en mi asoc de consola spofeada XD [risita] = esta demasiado temprnao para ver esperemos pa ver los resultados [fumando]
snakexn escribió:PREGUNTA DE SUPER NOOB

1.- Esto me permitira correr juegos desde DISCO duro como con el 360 key?

2.-Este procedimiento es comparable con hacer un FLASHEO o es mas complejo?

3.- Gracias a todos por hacer de la scene!!



Por lo menos lee un poco y sabrás de que se trata.
Stealth_NT escribió:
snakexn escribió:PREGUNTA DE SUPER NOOB

1.- Esto me permitira correr juegos desde DISCO duro como con el 360 key?

2.-Este procedimiento es comparable con hacer un FLASHEO o es mas complejo?

3.- Gracias a todos por hacer de la scene!!



Por lo menos lee un poco y sabrás de que se trata.


Ya me he molestado yo en explicarle que no pasa nada :p
Asi se dan las noticias,porke estoy hasta los hue.... de tanto coming soon en ps3 ke aprendan un pokito
ROTOR escribió:Una vez te lees el resumen entero es una gran noticia y ves la dificultad de parchearlo ( esperemos que les cueste mucho tiempo ), lo sabremos pronto si en 2 ó 3 dias hat UPDATE por parte de M$

aquí dejo el texto por sino lo habéis leído:

Details for the fat hack
========================

On fats, the bootloader we glitch is CB, so we can run the CD we want.

cjak found that by asserting the CPU_PLL_BYPASS signal, the CPU clock is slowed down a lot, there's a test point on the motherboard that's a fraction of CPU speed, it's 200Mhz when the dash runs, 66.6Mhz when the console boots, and 520Khz when that signal is asserted.

So it goes like that:
- We assert CPU_PLL_BYPASS around POST code 36 (hex).
- We wait for POST 39 start (POST 39 is the memcmp between stored hash and image hash), and start a counter.
- When that counter has reached a precise value (it's often around 62% of entire POST 39 length), we send a 100ns pulse on CPU_RESET.
- We wait some time and then we deassert CPU_PLL_BYPASS.
- The cpu speed goes back to normal, and with a bit of luck, instead of getting POST error AD, the boot process continues and CB runs our custom CD.

The NAND contains a zero-paired CB, our payload in a custom CD, and a modified SMC image.
A glitch being unreliable by nature, we use a modified SMC image that reboots infinitely (ie stock images reboot 5 times and then go RROD) until the console has booted properly.
In most cases, the glitch succeeds in less than 30 seconds from power on that way.

Details for the slim hack
=========================

The bootloader we glitch is CB_A, so we can run the CB_B we want.

On slims, we weren't able to find a motherboard track for CPU_PLL_BYPASS.
Our first idea was to remove the 27Mhz master 360 crystal and generate our own clock instead but it was a difficult modification and it didn't yield good results.
We then looked for other ways to slow the CPU clock down and found that the HANA chip had configurable PLL registers for the 100Mhz clock that feeds CPU and GPU differential pairs.
Apparently those registers are written by the SMC through an I2C bus.
I2C bus can be freely accessed, it's even available on a header (J2C3).
So the HANA chip will now become our weapon of choice to slow the CPU down (sorry tmbinc, you can't always be right, it isn't boring and it does sit on an interesting bus ;)

So it goes like that:
- We send an i2c command to the HANA to slow down the CPU at POST code D8 .
- We wait for POST DA start (POST DA is the memcmp between stored hash and image hash), and start a counter.
- When that counter has reached a precise value, we send a 20ns pulse on CPU_RESET.
- We wait some time and then we send an i2c command to the HANA to restore regular CPU clock.
- The cpu speed goes back to normal, and with a bit of luck, instead of getting POST error F2, the boot process continues and CB_A runs our custom CB_B.

When CB_B starts, DRAM isn't initialised so we chose to only apply a few patches to it so that it can run any CD, the patches are:
- Always activate zero-paired mode, so that we can use a modified SMC image.
- Don't decrypt CD, instead expect a plaintext CD in NAND.
- Don't stop the boot process if CD hash isn't good.

CB_B is RC4 crypted, the key comes from the CPU key, so how do we patch CB_B without knowing the CPU key?
RC4 is basically:
  crypted = plaintext xor pseudo-random-keystream
So if we know plaintext and crypted, we can get the keystream, and with the keystream, we can encrypt our own code. It goes like that:
  guessed-pseudo-random-keystream = crypted xor plaintext
  new-crypted = guessed-pseudo-random-keystream xor plaintext-patch
You could think there's a chicken and egg problem, how did we get plaintext in the first place?
Easy: we had plaintext CBs from fat consoles, and we thought the first few bytes of code would be the same as the new CB_B, so we could encrypt a tiny piece of code to dump the CPU key and decrypt CB_B!

The NAND contains CB_A, a patched CB_B, our payload in a custom plaintext CD, and a modified SMC image.
The SMC image is modified to have infinite reboot, and to prevent it from periodically sending I2C commands while we send ours.

Now, maybe you haven't realised yet, but CB_A contains no checks on revocation fuses, so it's an unpatchable hack !



Gracias!. A leer con calma la parte de la slim :p ... Me quedo con lo del final.

Now, maybe you haven't realised yet, but CB_A contains no checks on revocation fuses, so it's an unpatchable hack !
esto esta muy bien, pero:

-mucha gente no tiene conocimientos, por lo tanto es imposible para mi (la joderia)
-despidete del live directamente
-prefiero el x360key, que te saca la key del lector automaticamente
-hombre, si alguien me lo hiciera el jtag, pues vale ajjaaj
Bueno por fin se acabo la especulación de hasta 300 pavos por una. Jasper

Saludos a todos y nos vemos en el xlin kai cuando esto tome forme
Joder, si ya hasta salió el cerdito! xD
Pues nada, a ver si sirve de empujón a la scene de nuestras x. Estoy más que contento con el jtag desde que lo uso, pero estaba deseando poder hacer lo mismo en mi slim. Esperaré un poco a que salgan los primeros rebooters y luego... manos a la obra!! :)

Saludos!!
genial esta vez si que aprovechare :D , ya que la anterior vez como no sabia de que iva , cuanto vale una estacion de soldador buena para placas ?
Sabia que este dia tenia que llegar... es de logica que no hay nada que sea totalmente seguro. Me alegro, pero y el live! merece la pena perderlo? No se quizas si jajaj
Buenas a tod@s!!

Vaya gran Noticion!!! Llegar de vacaciones e leer esto!! Ahora tod@s los que quieran podran disfrutar del Jtag!!
A ver como avanza el tema porque hay hasta ya el Cerdito!! Ojala que pueda usar el Maximus Nand Flasher que lo tengo muerto de risa!!
Cuando salgan nuevos rebooters estoy por pillarme una Slim para la recamara!!

Salud@s! Benvenida a lo Grande de nuevos foreros con JTAG!!! Para el ONLINE!!
Creando WIKI para el aluvión de información que nos va a llegar...

wiki/Exploit_Reset_Glich_Xbox_360
Entonces, ¿Que presupuesto vamos a necesitar para hacer esto? Si ya se tiene todo lo necesario para soldar...
yo creo que una vez lo instale algun programador que sepa mucho del tema, podremos hacer esto pero sin soldar. Como la psp go, que consiguieron ejecutar codigo sin firmar, sin custom firmware ni nada xDD
Buenas; no sty mu enterado de este metodo, podremos cargar copias de seguridad desde usb o disco duro con este metodo. Gracias
jose999 escribió:Entonces, ¿Que presupuesto vamos a necesitar para hacer esto? Si ya se tiene todo lo necesario para soldar...


por ahora calcula unos 60€ mínimo depende de lo que ya tengas
a mi sinceramente como servicio tecnico me interesa para poder desempolvar unas cuantas jasper y alguna xenon que no tienen la key del DVD por culpa de manitas que las tocan y se cargan la key...como uno que flasheo una jasper elite extrayendo una key de todo 77777777 y lo flasheo asi pues ya te puedes imaginar.
haber si con esto puedo recuperarlas sacando la key del CPU esta semana me lio con ello ;)
Ya era hora con esto avanzara mucho la scene y se les acaba el negocio a los listillos .
Me dan ganas de pillar una slim para que acompañe a mi falcon jtag y mi pobre elite muerta [buuuaaaa] [buuuaaaa] [buuuaaaa] [buuuaaaa] por jtag que pena
podrian abrir un hilo comentando en donde se puede comprar los articulos necesarios
(mensaje borrado)
CARROMATO escribió:Imagen


[+risas] [+risas] [+risas] [+risas] [+risas] [+risas]

PD. Es broma.



Ahora, es cuando dicen que es el día de los inocentes en nosedonde... espero que no. A ver si por fin tengo scene en mi xbox360.
Mikel24 escribió:
Don Kik0n escribió:Hola!!! Tengo un par de dudas: con esto es peligroso conectarse al LIVE? yo no tengo ni idea de soldar ni na, ¿esto lo hacen también en las tiendas de flashear por un módico precio? Y por último ¿es necesario flashearse también el lector??


MUCHAS GRACIAS


si pones esto olvídate del Live

¿los programas de la jtag funcionaran con este xploit?


claro ;)

pues e leido en la wiki que no...
djneura escribió:a mi sinceramente como servicio tecnico me interesa para poder desempolvar unas cuantas jasper y alguna xenon que no tienen la key del DVD por culpa de manitas que las tocan y se cargan la key...como uno que flasheo una jasper elite extrayendo una key de todo 77777777 y lo flasheo asi pues ya te puedes imaginar.
haber si con esto puedo recuperarlas sacando la key del CPU esta semana me lio con ello ;)


claro que podrás sino mira el vídeo , donde se ve la CPU key y el DVD key
se ve muy bueno, tengo mi slim flasheada (0225) yo mismo lo hice. se q con el jtag se hacen muchas cosas, pero no se si banean con este nuevo metodo, q creen? se podra cargar ambos dashboard, el de microsoft y este?? [poraki]
mientras no salga algun chip con una nand alternativa no creo que se pueda alternar entre exploit y consola original.
por lo tanto te descubriran al vuelo y ban automatico.
Ademas en el hipotetico caso que se invente algo para tener una nand alternativa y un swich para desactivar el exploit
recuerda que correr softwer sin firmar deja rastros en la consola que M$ puede detectar. Por lo tanto la veo cruda.
CARROMATO escribió:mientras no salga algun chip con una nand alternativa no creo que se pueda alternar entre exploit y consola original.
por lo tanto te descubriran al vuelo y ban automatico.
Ademas en el hipotetico caso que se invente algo para tener una nand alternativa y un swich para desactivar el exploit
recuerda que correr softwer sin firmar deja rastros en la consola que M$ puede detectar. Por lo tanto la veo cruda.


Ya había chips de esos para el "antiguo" Jtag, y que yo sepa te baneaban igual... XD
Salu2
Segun veo por la info publicada, el proceso se podría simplificar y hacerlo más barato usando un nand-dumper casero LPT (3 euros fabricarselo) ya que sólo se necesita extraer los primeros 16MB de la NAND, que sólo tarda como media hora por puerto LPT. Lo demás si habría que comprarlo, aunque no es nada caro y seguro que en unas semanas vemos chips con todo integrado.

A la gente que arde en ansias por ponerse manos a la obra, le recomendaría que esperase a que aparezca un rebooter compatible con este sistema, ya que por ahora la consola sólo serviría para cargar xell, y desde ahi Linux, perdiendo las funciones oficiales de la consola. Además con la espera seguro que se depura mucho más el proceso.

Según parece, lo que dicen de que MS no puede tapar este bug con una actualización de software sería cierto, ya que el CB es el primero en la "cadena de confianza" del sistema y sólo la CPU podría revocarlo. La CPU no se puede actualizar por soft. Aunque seguro que ya estan pensando en sacar un modelo nuevo con esto tapado.

Y una última reflexión; Ya podrían aprender algo muchos "quiero ser hacker" de la scene de PS3, aqui no hay videos-preview, promesas, avances, "mirad lo que hago y vosotros no podeis". Simplemente REALIDADES al descubierto.
856 respuestas
1, 2, 3, 4, 518