Home Homebrew Il developer kmx360 potenzia l’exploit Xbox360BadUpdate attraverso una strategia rivoluzionaria per...

[Scena Xbox 360] Il developer kmx360 potenzia l’exploit Xbox360BadUpdate attraverso una strategia rivoluzionaria per la Fase 3

463
0

Lo sviluppatore kmx360 ha introdotto un aggiornamento rivoluzionario per Xbox360BadUpdate, l’exploit che continua a tenere viva la scena homebrew su Xbox 360, con una strategia innovativa che promette di migliorare velocità e successo nella fase 3 del processo.

Questa nuova iterazione si distingue per un approccio audace: invece di salvare il ciphertext dell’oracolo e il relativo valore di whitening per una singola configurazione, kmx360 ha optato per un precalcolo estensivo, coprendo praticamente tutte le possibili combinazioni di valori di whitening.

L’idea, condivisa con la comunità, mira a trasformare il modo in cui l’exploit gestisce le sovrascritture, aprendo scenari interessanti per gli hacker più intraprendenti.

Il cuore della novità risiede nel thread di sovrascrittura, che abbandona l’approccio tradizionale di cercare un match specifico per adottare una ricerca più dinamica.

Grazie a una tabella di lookup indicizzata da alcuni bit del ciphertext – ribattezzata “pseudo-hashtable” nel codice – l’attacco può attivarsi non appena viene rilevato qualsiasi ciphertext corrispondente.

Kmx360 ha dunque ottimizzato questa struttura per sfruttare la cache L2 della CPU, selezionando con cura il numero di bit del ciphertext per garantire che la tabella si adatti perfettamente alla memoria cache, riducendo i tempi di accesso a un singolo load.

Il risultato? Una velocità impressionante, con la fase 3 che ora richiede circa 15 secondi, e un tasso di successo che sfiora l’80%, secondo i test condotti dallo sviluppatore e confermati dagli utenti del server Discord di Xbox 360 Hub.

Nonostante i progressi, i crash non sono stati ancora eliminati del tutto. Kmx360 avanza un’ipotesi plausibile: il problema potrebbe derivare da un disallineamento tra i due thread coinvolti.

Nel dettaglio, il thread di sovrascrittura potrebbe rilevare un match con il canary e scrivere il valore di replacement, sovrascrivendo il ciphertext, ma nel frattempo l’altro thread potrebbe trovarsi su un’iterazione diversa del payload XKE, rendendo il ciphertext non più valido.

Questo porterebbe l’hypervisor a leggere un puntatore corrotto, causando la scrittura dei dati LZX decompressi in una posizione errata e, di conseguenza, un fault. Sebbene questa teoria non sia ancora stata verificata a fondo, rappresenta un punto di partenza per ulteriori indagini.

Il developer ha deciso di aprire il dibattito sulla possibilità di integrare questa strategia nel progetto principale o di continuare a svilupparla in un fork separato.

Le modifiche apportate al codice, personalizzate secondo i suoi gusti durante lo sviluppo, rendono difficile isolare un delta minimo che contenga solo la nuova strategia di lookup, complicando un’eventuale fusione upstream.

Aggiunge un ulteriore elemento di unicità l’uso di un compilatore C abbinato a un linker personalizzato scritto in Go, senza file ASM intermedi da condividere.

Per dare un assaggio concreto, kmx360 ha pubblicato un video dimostrativo su YouTube e reso disponibile il file BadUpdateExploit-3rdStage.bin.zip per i membri del server Discord Xbox 360 Hub, che hanno riportato risultati simili ai suoi test.

Avvio rapido

Per eseguire l’exploit Bad Update, è necessario disporre di uno dei giochi supportati elencati nella pagina principale del progetto e di una chiavetta USB. I passaggi seguenti forniscono una panoramica rapida dell’uso dell’exploit; per istruzioni più dettagliate si consiglia di consultare la pagina wiki How To Use.

Scaricare il file Xbox360BadUpdate-Retail-USB.zip dalla sezione releases del repository GitHub ed estrarre il contenuto.

  • Formattare una chiavetta USB in FAT32.
  • Copiare nella directory principale della chiavetta i file contenuti nella cartella corrispondente al gioco che si intende utilizzare per avviare l’exploit.
    • Se si utilizza Tony Hawk’s American Wasteland, copiare i file dalla cartella Tony Hawk’s American Wasteland nella radice della chiavetta.
    • Se si utilizza Rock Band Blitz, copiare i file dalla cartella Rock Band Blitz nella radice della chiavetta.
  • La radice della chiavetta USB dovrebbe contenere le seguenti cartelle/file: BadUpdatePayload, Content, name.txt.
  • A questo punto, inserire l’eseguibile non firmato che si desidera eseguire al momento dell’attivazione dell’exploit nella cartella BadUpdatePayload, presente sulla chiavetta, rinominandolo default.xex (sovrascrivendo eventualmente il file esistente). Questo file .xex deve essere in formato retail e privo di restrizioni (consultare la wiki per sapere come rimuoverle).
  • Inserire la chiavetta USB nella console Xbox 360 e accenderla.
  • Accedere al profilo Giocatore 1 (Player 1) ed eseguire il gioco selezionato per l’exploit.
    • Se si utilizza Rock Band Blitz, il profilo non è incluso, quindi è possibile usare qualsiasi profilo locale/offline o avviare il gioco completamente scollegati.
  • Seguire le istruzioni specifiche per il gioco scelto, caricare il salvataggio modificato e avviare il processo di exploit.
  • Durante l’attivazione dell’exploit, l’anello luminoso (RoL) della console lampeggerà in vari colori e segmenti per indicare l’avanzamento. Per comprendere il significato delle varie sequenze LED, fare riferimento alla sezione LED Patterns and Meanings della wiki.
  • Una volta che l’exploit si attiva correttamente, l’anello RoL sarà completamente illuminato di verde. Il livello hypervisor sarà stato patchato e l’eseguibile default.xex verrà eseguito.

Download: BadUpdateExploit-3rdStage.bin.zip

Fonte: x.com