Il developer Ryan M (@Grimdoomer su X) ha condiviso la prima parte di una serie di articoli dedicata all’hacking dell’hypervisor della console Xbox 360.
Questo primo articolo analizza il design dell’hypervisor e le caratteristiche di sicurezza hardware su cui si basa, fungendo da materiale introduttivo per la seconda parte, che verrà pubblicata la settimana successiva e conterrà l’exploit vero e proprio.
Here's part 1 of my blog series on hacking the Xbox 360 hypervisor. This covers the design of the hypervisor and hardware security features that back it. Consider it prerequisite material for part 2 which will be released next week (along with the exploit) https://t.co/FN3L2s45Rl
— Ryan M (@Grimdoomer) February 24, 2025
Ryan M ha voluto chiarire alcuni punti fondamentali riguardo all’exploit. Si tratta di un exploit software per l’hypervisor che funziona sull’ultima versione del software della Xbox 360 (17559).
Tuttavia, non si tratta di un “softmod” tradizionale, in quanto non è persistente: ogni volta che la console viene riavviata, l’exploit deve essere eseguito nuovamente.
Inoltre, la sua affidabilità è piuttosto bassa, con un tasso di successo del 30% e un tempo di esecuzione che può arrivare fino a 20 minuti.
In pratica, ogni volta che si accende la console, si deve aspettare quasi 20 minuti affinché l’exploit venga eseguito, con una probabilità del 70% che fallisca, rendendo necessario un riavvio e un nuovo tentativo.
Ryan M non prevede che l’exploit diventi mai persistente o più affidabile. Il suo obiettivo principale è dimostrare che un exploit software per l’hypervisor è possibile, senza l’intenzione di renderlo uno strumento pratico per i modder.
I file dell’exploit, che verranno rilasciati nella seconda parte del blog, consentiranno di patchare l’hypervisor per eseguire codice non firmato e avviare un singolo eseguibile non firmato come dimostrazione.
Tuttavia, non includeranno miglioramenti come la rimozione dei controlli di firma sui pacchetti di contenuti o il supporto per eseguibili criptati per sviluppatori. Questi aspetti dovranno essere affrontati da altri sviluppatori con un eseguibile post-exploit.
Ryan M si concentra esclusivamente sullo sfruttamento dell’hypervisor e sull’esecuzione di codice non firmato, lasciando eventuali funzionalità aggiuntive nelle mani della community.
La prima parte dell’articolo può essere trovata a questo indirizzo: https://icode4.coffee/?p=1047
Fonte: x.com