Nazwa użytkownika:

Hasło:

Autor Wątek: Nauka stojąca za exploitowanymi/hackowanymi konsolami (Jak działa Jtag/RGH)  (Przeczytany 1931 razy)

Offline Olette

Mam zamiar dodać więcej informacji w miarę upływu czasu ;)

Zacznijmy od tego, co wszyskie exploity mają ze sobą wspólnego. Przede wszystkim wszystkie one wymagają lutowania i modyfikacji sprzętu i oprogramowania konsoli. Po drugie, wszystkie exploity wymagają zmian w systemie operacyjnym Xbox 360, przechowywanym w układzie scalonym NAND. To prowadzi nas do trzeciej rzeczy, którą te konsole mają ze sobą wspólną - nie ma Xbox Live. Jedynym sposobem, aby połączyć się z usługą Xbox Live są tzw. "serwery stealth" lub pliki offline. Na koniec, wszystkie exploity podane poniżej pozwolą Ci uruchomić niepodpisany kod. Innymi słowy, bez względu na to jakiego hacku twoja konsola używa, będziesz mógł wykonywać takie rzeczy jak: modding gier, uruchamianie aplikacji homebrew, uruchamianie i tworzenie kopii zapasowych gier i wiele wiele innych (w tym uruchomienie Linuxa na konsoli).

Jak działa system bezpieczeństwa Xbox 360
Xbox 360 wykorzystuje środowisko w oparciu o hypervisor. Po włączeniu konsoli Xbox widać standardowy dashboard, ale nie jest to jedyny system operacyjny działający na konsoli. Widzisz, dashboard który obecnie widzisz jest tylko gościem OS (systemu operacyjnego). Host OS, ten na którym dashboard jest uruchomiony, nazywa się hypervisor.
Celem hypervisora jest upewnienie się, że kod, który jest uruchomiony na konsoli jest podpisany cyfrowo i nie ma dostępu do większej ilości uprawnień niż powinien mieć. Hypervisor posiada również bezpośredni dostęp do sprzętu i działa jako pomost pomiędzy sprzętem a OS-gościem.
Jednym ze sposobów na wykonanie niepodpisanego kodu jest bug w samym hypervisorze, to co SMC/JTAG wykorzystuje do exploitów. Jednak ten błąd został spatchowany dawno temu, więc jesteśmy zmuszeni wymienić hypervisor na zmodyfikowany, to wykorzystują podstawowe exploity RGH. Niefortunnie dla nas, jest to kawałek kodu na samym procesorze, który zapobiega wykorzystywaniu niepodpisanego kodu, w tym przypadku nie pozwala on na uruchomienie zmodyfikowanego hypervisora. Poniżej znajdziesz informacje o tym, jak jesteśmy w stanie wykonać niepodpisany kod, pomimo systemów zabezpieczeń realizowanych przez Microsoft.

KK Exploit (King Kong Shader exploit)
Przede wszystkim, ten exploit jest bardzo przestarzały, wymaga dashboardu w wersji 4532 lub 4548 i nie pozwala na uruchomienie obrazu freeboot, co oznacza brak kopii zapasowych gier i brak mod menu. Podaje wam to tylko w celach informacyjnych. KK exploit jest to jeden z pierwszych exploitów, które pozwalały na uruchomienie niepodpisanego kodu na konsolach 360.
Exploit (lub hack) oparty jest na grze King Kong, ma ważną wadę - może załadować niepodpisany shader. Oznacza to, że możemy umieścić niestandardowy kod w tym shaderze i konsola będzie go mogła uruchomić. Droga do wykonania tego hacku wygląda następująco: bierzemy grę KK, tworzymy jej kopię zapasową, patchujemy grę shaderami, które znajdują się w Xell (Xenon Linux Loader), wypalamy grę na DVD (tak, oznacza to, że trzeba także LT+ do tego hacka), uruchamiamy go i nasz niepodpisany kod działa na 360.

Oto exploity, które umożliwiają uruchomienie zhackowanego dashboardu (tzn. można odtwarzać kopie zapasowe gier / modyfikować je).

JTAG/SMC exploit
Jednym z najstarszych exploitów jest SMC exploit, najbardziej znany jako JTAG. Jest to najprostszy ze wszystkich exploitów do konfiguracji sprzętowej, ale niestety działa tylko na konsolach z bardzo starym dashboardem - 7371 lub niższym. Używa SMC (System Controller Managment) do komunikacji z GPU za pomocą interfejsu JTAG GPU i ładuje nieprzypisany kod. Tutaj można znaleźć bardzo szczegółowe wyjaśnienie jak działa hack JTAG.

Co sprawia, że ten exploit jest bardzo łatwy w instalacji i konfiguracji? Więcej o tym temacie dowiecie się w poniższym spoilerze.

WIĘCEJ INFORMACJI O JTAG/SMC


RGH1
Po tym jak exploit SMC (JTAG) został spatchowany przez Microsoft,
 został wprowadzony nowy exploit o nazwie Reset Glitch Hack (RGH).
Reset Glitch Hack działa używając pętli fazowej (Phase-Locked Loops [PLL]), aby
zwolnić procesor 128 razy i wysyłając
mały impuls elektryczny do punktu CPU_RST (reset CPU).
Powoduje to tworzenie rejestrów przez procesor, które pozwalają przywrócić fałszywe dane i pozwalają na wykonanie niepodpisanego kodu. Impuls elektryczny wysyłany do CPU musi być bardzo dokładny i wykonany w odpowiednim momencie, a ponieważ każda konsola jest inna, dodatkowe kondensatory i/lub rezystory powinny być dodane w niektórych konsolach w celu osiągnięcia pomyślnego glitcha.
Nawet z tymi modyfikacjami czasem glitch może zostać nieosiągnięty, jeśli tak się stanie, konsola jest automatycznie resetowana, a glitch próbuje zainicjować się ponownie. To jest powód, dlaczego nie wszystkie konsole z RGH nie uruchamiają się natychmiast. Exploit RGH może zostać wykonany na płytach głównych: zephyr, opus, falcon i jasper działających na dashboardzie nie wyższym niż 14699. Ten exploit wymaga również czipa i czasami dodatkowych komponentów tj. kondensatory i rezystory. Konsola z RGH zazwyczaj uruchamia się w czasie od 7 sekund (najszybciej) do 30 sekund.

RGH2
RGH2 pierwotnie zaprojektowany jako substytut dla konsol RGH1 Slim, jednak później został również przeniesiony do konsol phat.
Zaletą RGH2 jest to, że jest kompatybilny ze wszystkimi wersjami dashboardu. Minusem jest to że niezawodny punkt PLL nie został znaleziony na konsolach slim, musi zostać użyty interfejs i2c lub bus, używany do komunikacji między niektórymi IC (układami scalonymi ang. integrated circuits) konsoli.
Po podłączeniu czipa do tego interfejsu, nie jesteśmy w stanie komunikować się z CPU i zwolnić go. Niestety, i2c pozwala tylko CPU na ośmiokrotne spowolnienie, co oznacza, że impuls glitcha musi być zrobiony jeszcze bardziej precyzyjnie i w jeszcze dokładniejszym momencie. Jest to również powód, dla którego instalacja RGH2 wymaga znacznie więcej czasu i dostosowywania niż w przypadku RGH1.

RGH2 (PHAT)
Jak wspominałem powyżej, RGH2 zostało także przeniesione na konsole Phat, ale dlatego że wciąż używały one i2c i nie manipulowano przy nich tak bardzo jak RGH2 dla Slim, wypada gorzej niż jego wersja Slim. Dlaczego wersja Phat wykorzystuje i2c zamiast PLL, zapytać można. Cóż... nikt tak naprawdę nie wie. Najbardziej logiczną odpowiedzią jest to, że ponieważ został pierwotnie opracowany przez TX (Team Xecuter), i że chcieli promować swoje zaprogramowane płyty R-JTAG, RGH2 uzywające PLL nie byłoby zbyt dobre dla darmowej alternatywy.

R-JTAG
R-JTAG jest w zasadzie połączeniem exploitu JTAG z exploitem RGH. Wykorzystuje tę samą metodę glitcha używanego w exploicie RGH, ale zamiast bezpośredniego uruchamiania konsoli wykorzystuje wirtualne e-bezpieczniki aby załadować stary exploitowalny kernel JTAG. Po załadowaniu kernela, część exploitu JTAG wchodzi do gry i uruchamia system operacyjny wykorzystując exploit SMC.
R-JTAG wymaga zaprogramowanego czipa glitchu i okablowania JTAG (albo metody diody lub metody aud_clamp). Zazwyczaj czas uruchomienia konsoli exploatowanej tym hackiem jest podobny do czasów uruchomienia RGH1 i RGH2, zazwyczaj bardziej do RGH1.

RGH1.2
Jest to jeden z najnowszych exploitów. Wykorzystuje zarówno PLL jak i ustawienia RGH2 i jest zazwyczaj uważany za najlepszy dostępny exploit dla kosnol Phat, który działa na wersjach dashboardu od 14699. RGH1.2 oferuje również coś co żaden inny exploit nie posiada, plik dynamiczny/auto-tuning. Gdy twój czip glitcha jest zaprogramowany z tym plikiem, automatycznie zacznie testować tóżne ustawienia i znajdzie te, które będą działały na twojej konsoli.

S-RGH
S-RGH, znany również jako Speed RGH jest stosunkowo nowym hackiem, działającym pod wersją dashboardu 15432. Jest on podobny do RGH2, ale używa innych ustawień i oferuje łatwiejszą instalację i lepsze czasy startu konsoli. S-RGH jest dostępny tylko dla konsol slim.

R-JTOP
Jest to najnowszy exploit Xboxa 360. Jest to mniej więcej wersja open source  R-JTAG, co oznacza że nie trzeba płacić za płyty wykonane przez TX. Jednak nie otrzymasz dużo wsparcia i informacji o tym co działa, a co nie, nie powinieneś wykonywać R-JTOP jeśli nie masz doświadczenia z żadnym z exploitów lub nie masz nikogo doświadczonego do pomocy.

Podsumowanie
JTAG = najlepszy, ale wymaga starego dasha (7371 i wcześniej), działa tylko na konsolach Phat;
RGH= Dobry, ale wymaga starego dasha (14699 i wcześniej), działa tylko na Phat;
RGH2 = Nie za dobry (chyba że używasz CR4 lub plików S-RGH), działa tylko na nowych dashboardach, phat i slim;
R-JTAG = Dobry, działa na dashboardzie => 15572, tylko phat, może być kosztowny;
RGH1.2 = Dobry, działa na nowych dashboardach, tylko phat;
S-RGH = Dobry, podobny do RGH2, ale lepszy, phat i slim;
R-JTOP = Nie ma dużego poparcia i popularności, niepolecany da osób niedoświadczonych;

Zabraniam kopiowania, edytowania i publikowania na innych forach bez mojego pozwolenia.
Dla worldofconsoles.pl

« Ostatnia zmiana: Sierpień 06, 2016, 22:18:31 pm wysłana przez Olette »
Nie masz uprawnień, aby zobaczyć link. Zarejestruj się lub Zaloguj

Tagi wątku: