Melindungi dan Meretas Xbox 360 (Bagian 1)

gambarAnda mungkin pernah mendengar tentang konsol game Xbox 360, dan itu "berkedip". Dengan "firmware" di sini berarti memotong mekanisme perlindungan bawaan untuk meluncurkan salinan game dan perangkat lunak berpemilik. Dan di sini muncul pertanyaan! Mekanisme apa, bagaimana cara mereka berkeliling? Apa yang dilakukan pengembang, bagaimana mereka bisa mengatasinya? Bahkan, topiknya sangat luas dan menarik, terutama untuk Xbox 360 - di sini Anda dapat menemukan kerentanan perangkat lunak, kekurangan perangkat keras, dan sihir yang benar-benar ajaib. Menarik? Jatuhkan! Pada bagian pertama, kami diperkenalkan dengan hypervisor, drive dan firmware ...


Temui subjeknya


Konsol game Xbox 360 dirilis pada tahun 2005 dan belum mengalami perubahan karakteristik besi sejak saat itu. Semua waktu itu dirilis, mereka sama:

  • CPU PowerPC 3,2 GHz, / 3 core
  • GPU 500 MHz
  • RAM 512 MB
  • SATA DVD-ROM
  • SATA HDD (opsional)

Ya, desain berubah seiring waktu, nanometer menurun:


Namun demikian, semua game bekerja dengan baik pada semua "revisi" konsol - ini persisnya kasus ketika game modern dapat dijalankan pada peralatan 2005.

Pada saat rilis, pernyataan keras dibuat bahwa konsol dikembangkan seaman mungkin - chip khusus dengan perlindungan di tingkat perangkat keras, dan secara umum, peretas belum melihat ini:
Akan ada tingkat keamanan dalam kotak ini yang belum pernah dilihat oleh komunitas hacker

Apa yang muncul dari pengembang?

Pertama , mereka melakukan segalanya sehingga kode program sistem tidak dapat diperoleh . ROM 32 KB berisi loader primer (1BL) dan SRAM 64 KB yang dijalankan dibangun ke prosesor pusat. Sangat, sangat sulit untuk mendapatkan isi ROM dari chip CPU:


Kedua , sekering khusus dimasukkan ke dalam prosesor yang sama - jumper yang dibakar (secara harfiah, tegangan tinggi), sejenis memori yang pernah diprogram. Sekering termasuk:

  • JTAG mengunci bit
  • bit menentukan tujuan dari awalan (retail / devkit / testkit)
  • kunci prosesor 128-bit yang unik
  • Penghitung Nilai Lock-Down (LDV) untuk menonaktifkan downgrade


Ya, jumlah fusi terbatas. Jika Anda berhasil memperbarui konsol Anda 80 kali berturut-turut, penghitung CFLDV akan berakhir dan ... Saya tidak tahu, saya belum mencoba melakukan ini. Mungkin, awalan tidak akan diperbarui lagi.

Ketiga , para pengembang telah menerapkan rantai kepercayaan . Untuk memverifikasi keaslian bootloader, kombinasi dari algoritma modern (pada waktu itu) SHA-1 dan RSA-2048 digunakan, yang mengecualikan kemungkinan meluncurkan kode Anda sendiri atau modifikasi bootloader yang tidak sah meskipun Anda entah bagaimana mendapatkan semua kunci dari konsol dan dapat membangun kembali sistem .


Keempat , pengembang memutuskan untuk melangkah lebih jauh dengan prinsip "trust no one" dan meletakkan modul perangkat keras khusus untuk melindungi RAM ke dalam CPU yang sama yang tidak beruntung ! Dengan bantuannya, semua area dengan kode program dienkripsi, dan pemantauan integritas dihidupkan untuk area yang paling penting (hypervisor)!


Dengan melakukan ini, para pengembang membela diri terhadap serangan DMA ketika, melalui perangkat eksternal yang memiliki akses ke RAM, mereka memodifikasi kode program sistem dalam RAM.

Akhirnya , hypervisor menangani diferensiasi hak menjadi wilayah memori . Hanya dia yang bisa membuat halaman dapat dieksekusi, tentu saja, sebelum dia memeriksa tanda tangan digital, jadi tidak mungkin untuk mengunduh kode yang tidak ditandatangani atau mengeksekusi sesuatu dari area data bahkan melalui kerentanan pada beberapa driver atau game (poros dan game diluncurkan dengan hak kernel) .

Akibatnya, sistem operasi Xbox 360 terlindungi dengan baik, dan oleh karena itu, DVD-ROM dipilih sebagai vektor serangan pertama.

Kami mulai ... cadangan!


Di Xbox 360, DVD dua lapis dipilih sebagai media utama untuk gim. Secara alami, mekanisme pertahanan juga hadir di sini:

  • pertukaran data dengan DVD-ROM dienkripsi dengan kunci unik
  • pada awal disk ada "Sektor Keamanan" khusus untuk mengkonfirmasi lisensi
  • file yang dapat dieksekusi pada disk ditandatangani secara digital

Tetapi perhatian yang lebih sedikit diberikan untuk melindungi drive DVD daripada ke sistem utama. Konsol permainan menunjukkan terlalu banyak kepercayaan pada drive DVD - itu adalah DVD-ROM yang menentukan lisensi disk. Selain itu, firmware disimpan dalam memori eksternal dan dapat dibaca oleh programmer:


Akibatnya, pada 14 Mei 2006, commodore4eva (c4eva) merilis firmware dimodifikasi pertama yang mendorong model TS-H943:

README untuk rilis firmware
— Xtreme firmware for TS-H943 Xbox 360
— Here it is, the long awaited World first Xbox 360 backup firmware modification to boot all game backups!

Features
— Boots all Xtreme Xbox 360 backups
Boots all Xtreme Xbox 1 backups
Boots all Xbox 360 originals
Boots all Xbox 1 originals on Xbox 360
Xtreme0800 extraction firmware enables drive to function natively under Windows without any hardware conversion/adaptors
Use on Xbox Live at own risk

Technical details
— Reads Xbox 360 security sector from PSN 04FB1F (Layer 0)
Reads Xbox 1 security sector from PSN 605FF (Layer 0)
Security sector must be extrated using Xtreme0800 360 firmware for Xbox360 games and Xbox 1 games
Will not boot Xbox 1 backups made with Xbox1 605b 0800 firmware (maybe in future release)

Firmware membaca sektor keamanan dari area tetap pada disk DVD dan menipu konsol, membuatnya berpikir bahwa disk berlisensi telah dimasukkan.

Pada saat yang sama, firmware 0800 dirilis, dirancang untuk membuat salinan game dan membaca sektor keamanan. Drive Xbox 360, yang di-flash dengan firmware seperti itu, terdeteksi di komputer dan sepenuhnya dapat membaca sektor-sektor disc game.

README menggunakan firmware 0800
Extracting Security Sector
— Ensure DVD drive has been flashed with Xtrm0800.bin firmware. Drive can now work under Windows.
Insert original game disk into drive and wait for windows to detect disk change
Run DVDinfoPro
Enter the following four custom cdb commands:

AD 00 FF 02 FD FF FE 00 08 00 01 C0
AD 00 FF 02 FD FF FE 00 08 00 03 C0
AD 00 FF 02 FD FF FE 00 08 00 05 C0
AD 00 FF 02 FD FF FE 00 08 00 07 C0

Then save hexadecimal display as bin file as SS.bin

Creating a game backup
— Ensure DVD drive has been flashed with Xtrm0800.bin firmware. Drive can now work under Windows.
Extract Isobuilder.rar
Insert original game disk into drive and wait for windows to detect disk change
Run DVDinfoPro
Enter the following custom cdb command to unlock drive: (game data visable)

FF 08 01 01

Run Isobuster
Right click on DVD and select Extract From-To
Click Length and enter number of LBAs as follows:

Xbox 1 Original Number of LBA to read 3431264 decimal
or
Xbox 360 Original Number of LBA to read 3567872 decimal
Select User Data (2048 bytes/block)
Click Start Extraction
Enter filename as game.iso and click Save
Upon read error dialogue box choose fill with blank zeros for sector and select use this selection for all errors
Copy game.iso and ss.bin to the relevent isobuilder directory (Depending on Xbox 360 or Xbox 1 game)
Run build360.bat (Xbox 360 game) or build.bat (xbox 1 game)
Ensure your burner will set the booktype of DVD+R DL to DVDRom
Burn with CloneCd and choose the image.dvd file

Gim lain dapat disalin sebagian dengan trik berikut:

  • dimasukkan ke dalam komputer DVD-ROM disk dua lapis biasa
  • tunggu sampai tenang dan berhenti berputar
  • dengan klip kertas, buka baki dan ubah drive ke gim dari Xbox 360
  • tutup baki dan buat gambar disk!

(Ini tidak berfungsi pada semua model DVD-ROM)

Yang paling penting adalah bahwa drive itu dipotret secara eksklusif oleh perangkat lunak, dengan perintah ATA khusus. Kit ini termasuk program khusus untuk membaca firmware asli dan tulisan yang dimodifikasi. Dalam firmware asli, kunci berharga disimpan, yang dengannya drive diikat ke Xbox 360:


Hilangnya kunci berarti bahwa bahkan disk berlisensi tidak dapat diluncurkan, sehingga beberapa menulis kunci di notebook, menyimpannya di mana mungkin, ini adalah pengetahuan yang paling dihargai.

Topik terpisah adalah kepanikan tentang game online. Semua orang takut bahwa Microsoft akan mengetahui bahwa drive itu dimodifikasi dan menonaktifkan konsol dari jarak jauh. Beberapa bahkan membuat mod perangkat keras untuk beralih antara firmware pabrik dan yang dimodifikasi:


Mereka bermain di firmware asli "dalam lisensi" dan, dengan koneksi ke jaringan, memutuskan mereka pada kabel Internet yang dimodifikasi. Omong-omong, kepanikan itu tidak sia-sia, tetapi mod semacam itu benar-benar sia-sia, semuanya dicatat tanpa terhubung ke jaringan.

Tepat satu bulan kemudian (15 Juni 2006) firmware diangkut ke model drive lain, yang dipasang di Xbox 360 pada waktu itu - Hitachi GDR3120L. Dia juga memiliki flash drive eksternal yang berisi firmware:


Drive ini terlindungi lebih baik:

  • firmware disimpan dalam ROM dalam bentuk terenkripsi
  • ada kontrol integritas di firmware
  • untuk menimpa firmware, Anda harus masuk ke "Mode B" khusus

Dan jika para peneliti mengelola sendiri dua poin pertama, prestasi terjemahan dalam "Mode B" harus diulangi oleh semua flasher muda .

Tindakan ini diusulkan untuk dilakukan menggunakan disk boot khusus dengan Slax Linux, atau dengan menyingkat kabel saat startup. Itu perlu untuk hubungan pendek kontak 0 dan 9 dari konektor daya drive. Misalnya, dengan pin!


Dalam kedua kasus, setelah pelanggaran tersebut, drive didefinisikan di Windows sebagai drive DVD biasa, di mana ia diambil dan diperkosa serta dijahit.


Setelah rilis pertama, custom firmware diselesaikan, stabilitas ditingkatkan, dukungan untuk game baru ditambahkan, secara umum, semuanya seperti biasa.

Microsoft menjawab


Para pengembang atas tuduhan bahwa konsol "yang tidak bisa dipecahkan" telah diretas, menjawab hanya:
Sistem tidak diretas, kami hanya belajar cara meluncurkan salinan game, kami sedang mengusahakannya
jawaban asli
The core security system has not been broken. However, it is reported that the authentication protocol between the optical disc drive and the console may be attacked, which if accurate could allow people to play illegally copied games. Our security team is aware of this and we are investigating potential solutions to this issue. The Xbox 360 platform was designed to be updated, and we are prepared to respond appropriately should any unauthorized activity be identified.

Apa yang sebenarnya dilakukan untuk memperbaiki situasi:

  • Samsung TS-H943 mulai datang dengan firmware ms28, yang tidak masuk ke mode firmware oleh perintah ATA yang terkenal
  • Hitachi GDR3120L muncul dengan firmware 0078 dan 0079, tidak berkedip bahkan dalam Mode B
  • Drive BenQ-LiteOn VAD6038 Baru Muncul
  • "Larangan" runcing pertama bajak laut di Xbox Live dimulai, bajak laut dilarang bermain online selamanya

Jika semuanya tidak ambigu dan tidak dapat diperbaiki dengan larangan (pada saat itu), maka para peneliti segera menemukan jalan keluarnya:

  • Untuk Hitachi ditemukan membuka kunci mode firmware melalui disk audio khusus

  • Samsung ms28 dan BenQ VAD6038 dengan sempurna masuk ke mode firmware melalui pengontrol SATA VIA 6421 yang murah


Mari kita tinggalkan medan perang untuk mendapatkan firmware drive untuk sementara waktu, tidak ada periode yang sangat menarik ketika para peneliti mencoba membuat firmware "Stealth", agar tidak dilarang dari Xbox Live, sesuaikan dengan game baru dengan "gelombang" - versi pembaruan sistem dan portkan hasilnya ke semua beragam firmware dan drive yang berkembang. Semua sama, semuanya dijahit, "cadangan" berhasil diluncurkan, Xbox 360 mendapatkan popularitas di kalangan orang-orang ...

Hancurkan poros!


Seperti yang Anda ingat dari bagian pertama cerita, sistem Xbox 360 memiliki hypervisor yang mengendalikan segalanya. Jadi disini. Dalam satu versi sistem, sebuah kerentanan tiba-tiba muncul di dalamnya! Bagaimana tepatnya para peneliti menerima sampel kode hypervisor tidak diketahui oleh saya dengan pasti. Tetapi faktanya adalah - pada akhir 2006, para peneliti meluncurkan kode yang tidak ditandatangani di Xbox 360, dan pada awal 2007 kerentanan diperbaiki oleh para pengembang:
Timeline:
Oct 31, 2006 — release of 4532 kernel, which is the first version containing the bug
Nov 16, 2006 — proof of concept completed; unsigned code running in hypervisor context
Nov 30, 2006 — release of 4548 kernel, bug still not fixed
Dec 15, 2006 — first attempt to contact vendor to report bug
Dec 30, 2006 — public demonstration
Jan 03, 2007 — vendor contact established, full details disclosed
Jan 09, 2007 — vendor releases patch
Feb 28, 2007 — full public release

Hypervisor memiliki satu fitur - tidak seperti kode lainnya, itu dijalankan bukan di ruang alamat virtual, tetapi dalam fisik (Mode Real). Siaran tidak digunakan, panggilan dilakukan langsung (alamat formulir 0x00000000'xxxxxx). Entah ini dilakukan untuk kecepatan, atau untuk kesederhanaan ... Dan di sini adalah salah satu fitur ruang alamat Xbox 360.

Mode akses ke memori ditentukan oleh alamat fisiknya. Yaitu, bit paling signifikan dari alamat memiliki tujuan resmi. Misalnya, alamat 0x00000 0 00'0000201C berarti akses langsung ke alamat 0x201C, dan 0x00000 1 00'0000201C berarti bahwa Anda harus mendekripsi dan memverifikasi integritas sambil membaca saat membaca alamat fisik yang sama 0x201C.


Karenanya, agar eksekusi dapat dilakukan dengan enkripsi dan perlindungan diaktifkan, Anda perlu merujuk ke alamat seperti 0x00000 1 00'xxxxxxxx. Hanya kemudian modul perangkat keras termasuk mekanisme perlindungan. Oleh karena itu, pada tingkat perangkat keras, bit yang diinginkan ditambahkan secara otomatis (register HRMOR khusus bertanggung jawab untuk ini - Hyperset Real Mode Offset Register)!

Sekali lagi - segera setelah hypervisor mengakses alamat seperti 0x00000 0 00'xxxxxxxx, MMU secara otomatis mengubah alamat ini menjadi 0x00000 1 00'xxxxxxxx, termasuk enkripsi dan perlindungan! Jadi setiap upaya untuk mengeksekusi kode "langsung" dari memori fisik, tanpa perlindungan dan enkripsi, akan gagal ... atau tidak?

Mari kita lihat kode rentan dari versi hypervisor 4532:
// %r0 –
13D8: cmplwi %r0, 0x61 // ID
13DC: bge illegal_syscall // 0x61, ,
...
13F0: rldicr %r1, %r0, 2, 61 // 4
13F4: lwz %r4, syscall_table(%r1) //
13F8: mtlr %r4 // lr
...
1414: blrl //

Lihat gopher? Tapi dia! Instruksi Cmplwi bekerja dengan nilai 32-bit , tetapi rldicr - dengan 64-bit ! Artinya, kita dapat melewati nilai 0x20000000'0000002A sebagai nomor panggilan sistem, itu akan lulus tes (karena bagian 32-bit lebih rendah dari 0x61), dan sebagai hasilnya, alih-alih alamat 0x10EC, alamat pawang akan diambil dari 0x80000000'000010EC!

Dan kemudian, seperti kata mereka, jaga tanganmu. Bit alamat yang paling signifikan tidak sama dengan nol, masing-masing, HRMOR tidak ditambahkan ! Dan karena ruang alamat asli adalah 32-bit, 63-bit yang kami setel hanya diabaikan. Kami mengalihkan hypervisor ke memori tidak terenkripsi dan tidak aman, hanya dengan mengirimkan nomor panggilan sistem yang salah!


Tapi tunggu, supaya ada tempat untuk melompat, kita harus bisa menulis data kita ke memori fisik. Bagaimana cara mencapai ini?

Di sinilah faktor kedua berperan - GPU di Xbox 360 cerdas, bahkan terlalu pintar. Dia mendukung instruksi shader khusus, MemExport, untuk mengunggah data geometri ke memori fisik. Artinya, Anda bisa mengkompilasi shader, menjalankannya di GPU dan dengan demikian merekam apa pun di mana saja! Dan yang paling penting, shader tidak ditandatangani, jika Anda memodifikasi disk game dengan cara apa pun, Anda dapat dengan mudah mengganti kode shader.


Masih ada satu pertanyaan. Bagaimana cara mengganti kode shader pada disk game? Dan di sini meretas drive DVD konsol sangat berguna. Kami menulis shader, menggantinya dengan gambar permainan, merekamnya pada disk dan meluncurkan Linux!

Ya, untuk menjalankannya, saya harus memulai permainan setiap waktu, menunggu exploit bekerja, menaruh boot disk dengan Linux, tapi itu setidaknya sesuatu!

Seperti yang telah disebutkan, Microsoft merilis pembaruan sistem di mana mereka memperbaiki kerentanan hypervisor. Tetapi bagaimana jika Anda mengembalikan kernel yang rentan?

Turunkan peringkat!


Secara umum, arsitektur Xbox 360 diletakkan mekanisme perlindungan dari downgrade. Dalam sekering perangkat keras prosesor setiap kali bit berikutnya dibakar selama peningkatan (Lock Down Value, LDV meningkat), dan jika LDV ini tidak cocok dengan sekering dan dalam sistem, konsol sama sekali tidak memulai.

Pertimbangkan struktur bootloader Xbox 360, yaitu, "Bagian Bootloader":


Dapat dilihat bahwa ada beberapa set bootloader pada gambar, yang masing-masing sesuai dengan beberapa LDV. Dalam contoh ini, ini adalah 1888 untuk LDV 0, 16767 untuk LDV 3 dan 16756 untuk LDV 2

Jadi, semua pembaruan sistem itu sendiri dicatat di bagian 6BL / 7BL dan cukup "diterapkan" sebagai tambalan ke pangkalan "inti" 5BL 1888 . Tetapi set tambalan apa yang diterapkan dipilih berdasarkan LDV yang ditentukan pada sekering dan header bootloader! Dan hanya pada 5BL, tajuk dapat dimodifikasi, dengan satu TAPI besar - tajuk itu diperiksa terhadap jumlah hash HMAC-SHA-1 yang tercatat di dalamnya. Dan itu diperiksa oleh memcmp biasa .

Jika Anda masih tidak mengerti ke mana perginya, di sini Anda berhasil menerapkan serangan waktu (Timing Attack). Fungsi memcmp standar menyelesaikan perbandingan segera setelah perbedaan pertama. Oleh karena itu, dengan mengubah byte pertama hash dan mendeteksi runtime memcmp, Anda dapat memilih nilai yang diinginkan (dengannya, waktu verifikasi akan meningkat). Melanjutkan lebih jauh, Anda dapat mengambil semua byte dari hash sum!

Untuk pengukuran, bus debug POST_OUT digunakan. Ini bekerja seperti PC, pada waktu yang berbeda saat memuat nilai byte tunggal ditampilkan, di mana Anda dapat menilai di mana prosesor saat ini berjalan dan kesalahan apa yang terjadi. Sebenarnya, ini adalah 8 poin pada motherboard, yang masing-masing bertanggung jawab atas sedikit nilai tertentu:


Setelah disolder ke titik-titik ini, Anda bisa mengukur waktu pelaksanaan setiap tahapan unduhan dan melihat apakah ada kesalahan.

Seluruh proses pemilihan hash membutuhkan waktu sekitar satu jam:


Sebagai hasilnya, kami mendapatkan gambar di mana LDV saat ini diinstal untuk kernel inti, karena tidak ada patch yang diterapkan dan versi tertua dari sistem 1888 diluncurkan! Dari tempat itu sudah mungkin untuk meningkatkan ke versi rentan 4532:



Tentu saja, Microsoft memperbaiki kerentanan ini dengan memperbarui bootloader pertama yang diperbarui (2BL, "CB") dan membakar sekering CBLDV, yang membuat penurunan versi menjadi mustahil lagi. Sekarang alih-alih memcmp, versi amannya digunakan, dengan runtime yang sama terlepas dari nilai input.

JTAG Hack!


Namun di sini, para peneliti tidak menyerah dan menemukan celah. Ya, sedemikian rupa sehingga pengembang bahkan tidak bisa membayangkan.

Dalam mode operasi konsol normal, semua bootloader terhubung satu sama lain dalam sebuah rantai. Akibatnya, dekripsi setiap bootloader tergantung pada area data di header bootloader sebelumnya (Pairing Data). Selain itu, enkripsi kode tergantung pada kunci prosesor yang unik, sehingga Anda tidak dapat mengambil dan merakit gambar yang berfungsi tanpa mengetahui CPU_Key. Atau mungkinkah?

Pada tahap produksi konsol (ketika kunci prosesor belum dibakar sekering), mode peluncuran Xbox 360 khusus digunakan ketika Pairing Data adalah nol (Zero-Pairing). Dan gambar seperti itu (dengan kernel yang rentan!) Dapat dijalankan pada konsol apa pun tanpa mengetahui kunci prosesor!
Sayangnya, tidak akan ada peluncuran penuh, kesalahan ini akan menjadi seperti ini:


Artinya, permainan King Kong tidak dapat dimulai, exploit melalui shader tidak dapat diaktifkan ... Tetapi kernel yang rentan sudah mulai! Mungkin ada cara lain untuk merekam RAM? Ternyata ada.

Sebagai permulaan, kami menyolder tiga GPIO gratis dari konsol selatan konsol ke pin JTAG GPU:


Kemudian kami memodifikasi firmware jembatan selatan (dienkripsi, tetapi tidak ditandatangani) dan mengumpulkan gambar dengan kernel yang rentan. Kemudian keajaiban terjadi:

  • Saat startup, jembatan selatan pada GPU JTAG naik ke PCI Express dan mengkonfigurasi pengontrol NAND
  • Sekarang, ketika membaca, pengontrol NAND akan menulis data ke area memori yang kita butuhkan
  • Inti dari sistem dimulai dan menginformasikan jembatan selatan bahwa sistem telah dimulai
  • Jembatan selatan menarik pengontrol NAND, menimpa RAM di tempat yang tepat dan mengeksploitasi kerentanan hypervisor!
  • Kontrol ditransfer ke kode kita, lakukan apa yang kita inginkan

Singkatnya, mereka melakukan semuanya sama seperti di King Kong Shader Exploit, tetapi lebih keren - tidak perlu memulai permainan dan mengganti disk.

Berdasarkan JTAG Hack, versi modifikasi dari sistem dibuat - XBReboot, Freeboot, dengan verifikasi tanda tangan yang dinonaktifkan, di mana para perompak sudah berkeliling. Game dapat diluncurkan tidak hanya dari drive USB dan disk, tetapi juga melalui protokol SMB langsung dari komputer.


Yang penting, peretasan sistem yang lengkap memberi kesempatan kepada mereka yang kehilangan kunci DVD dan tidak bisa bermain - memiliki kunci prosesor, tidak sulit untuk mengekstrak kunci DVD.

Tentu saja, di sini Microsoft dengan cepat menutup kerentanan, sekali lagi memperbarui 2BL dan meningkatkan nilai CBLDV. Mengenai hal ini, epik hypervisor yang rentan berakhir, orang-orang berlari untuk membeli sisa-sisa konsol "kompatibel JTAG" di toko - semua orang ingin bermain dengan USB flash drive tanpa masalah. Diskusi diadakan di forum tentang bundel dengan tanggal rilis mana yang cocok untuk peretasan ...

Topik modifikasi pada sistem Xbox 360 terhenti selama hampir dua tahun, tetapi tema firmware terus berkembang. Dan hanya di firmware drive LiteOn, pertempuran paling luas antara peneliti dan Microsoft pecah. Tetapi lebih lanjut tentang itu di artikel berikutnya :)

Tautan:

GoogleTechTalks melaporkan
King Kong Hack
Timing Attack
JTAG / SMC Hack

Xbox 360 Perlindungan dan Peretasan, Bagian 1
Perlindungan dan Peretasan Xbox 360 , Bagian 2
Perlindungan dan Peretasan Xbox 360, Bagian 3

PS Siapa pun yang tertarik dengan perincian, saya akan menjawab pertanyaan tentang topik di komentar!

All Articles