Il developer gaasedelen porta a termine nuovo exploit, e nientemeno che per la primissima console Xbox di Microsoft, meglio nota come Xbox Original o Xbox OG.
Questo exploit, progettato per funzionare con tutte le versioni del kernel e delle dashboard della console, non richiede l’uso di un gioco o di un’unità DVD funzionante, ma solo una memory card per la sua esecuzione.
Sebbene la scoperta del vettore potrebbe essere attribuita a shutterbug2000, il developer gaasedelen ha sviluppato l’exploit ENDGAME sfruttando una vulnerabilità adiacente che offriva maggiore controllo e facilitava una strategia di exploit più universale.
Disclaimer
Questo progetto NON utilizza alcun codice protetto da copyright, né aiuta a eludere meccanismi di sicurezza di una console Xbox. In caso di successo, ENDGAME avvierà un XBE firmato habibi dalla radice della memory card.
Non patcha il codice kernel né consente di avviare eseguibili firmati per la vendita al dettaglio. Utilizzando questo software, accetterete il rischio di subire una perdita totale o la distruzione dei dati sulla console in questione.
Guida
I file dell’exploit possono essere generati da zero utilizzando Python 3 + NASM su PC Windows. Di seguito viene fornito un esempio di utilizzo:
python main.py
L’output corretto dovrebbe essere simile al seguente:
[*] Generating ENDGAME v1.0 exploit files -- by Markus Gaasedelen & shutterbug2000
[*] Assembling shellcode... done
[*] Un-swizzling payload... done
[*] Compressing payload... done
[*] Saving helper files... done
[*] Saving trigger files... done
[+] Success, exploit files available in ENDGAME/ directory
Una versione predefinita dell’exploit e l’esempio di payload XBE sono disponibili all’interno della repository del progetto.
Utilizzo
Copiare i contenuti della directory ENDGAME/
generata su una memory card Xbox in modo che la directory radice della memory card abbia la seguente struttura, dove payload.xbe
può essere qualsiasi XBE firmato habibi da voi scelto:
/helper/
/trigger/
/payload.xbe
Per attivare l’exploit, inserire la memory card in un controller e navigare fino ad essa mentre si è nella dashboard.
Dopo alcuni secondi, il sistema dovrebbe iniziare a ciclare il LED frontale tra verde/arancione/rosso per indicare il successo. Segue poi l’avvio del payload.xbe
posizionato sulla memory card.
FAQ
Domanda: Questo è un softmod?
Risposta: No, di per sé, ENDGAME non è un softmod. Ma renderà il softmodding significativamente più accessibile mentre la comunità lo integra nelle soluzioni di softmod esistenti.
Domanda: Cosa c’è di nuovo in questo exploit?
Risposta: Questo exploit consentirà alle persone di softmoddare qualsiasi revisione della Xbox originale senza la necessità di un gioco specifico. Consentirà anche alle persone di avviare facilmente un XBE homebrew (come l’assistente di configurazione di Insignia o gli strumenti di scansione dei contenuti) inserendo semplicemente una memory card in una Xbox non moddata.
Domanda: Non ho una memory card, posso usare qualcos’altro?
Risposta: Sì, qualsiasi dispositivo USB compatibile formattato FATX e un dongle per il controller dovrebbero funzionare.
Domanda: Perché ricevo l’Errore 21 dopo aver inserito il mio XBE sulla memory card?
Risposta: Il tuo XBE deve essere firmato utilizzando la chiave habibi. Diversi strumenti possono farlo, con xbedump il più popolare.
Domanda: Perché il mio XBE firmato habibi produce uno schermo nero con ENDGAME ma non su una Xbox moddata?
Risposta: La spiegazione più comune è che il tuo XBE potrebbe utilizzare le chiavi XOR del kernel Debug/XDK per il punto di ingresso, invece di quelle retail, risultando in un crash.
Domanda: Ho attivato ENDGAME ma il mio sistema si riavvia rapidamente sulla dashboard anziché sul mio XBE…
Risposta: Sebbene questo dovrebbe essere raro, significa che probabilmente l’exploit è crashato. Si consiglia di navigare direttamente sulla memory card durante un avvio a freddo per un’exploitazione riuscita.
Domanda: Il mio XBE richiede più file e risorse esterne per funzionare, funzionerà con ENDGAME?
Risposta: No. Attualmente, ENDGAME è strutturato solo per copiare ed eseguire un XBE autonomo.
Domanda: Come funziona questo exploit?
Risposta: L’exploit mira a un overflow di interi nella gestione delle immagini di salvataggio della dashboard. Quando la dashboard tenta di analizzare le immagini appositamente create sulla memory card, ENDGAME ottiene l’esecuzione del codice arbitrario.
Download: ENDGAME v1.0
Download: Source code ENDGAME v1.0
Fonte: github.com
E Io che neanche un mese fa ho dovuto comprare due Splinter Cell perché il primo non me lo leggeva 😞😞😞