Exploit 360

Páginas: 11 (2726 palabras) Publicado: 1 de octubre de 2011
CAPÍTULO I: EL EXPLOIT
¿En qué consiste el Exploit?
El día 26 de diciembre del 2006, en el congreso "23C3 Hacker" de Alemania, un conocido (por sus apariciones en conferencias sobre vulnerabilidades) hacker apodado Tmbinc (nombre real Félix Domke) presentó un exploit que se ejecutaba a través del videojuego King Kong, el cual utilizaba un fallo en un shader. Previamente tiene que ser parcheadoy una vez hecho, es capaz de ejecutar código arbitrario con privilegios y acceso total al hardware, por ejemplo para ejecutar Linux. El exploit no fue distribuido por Internet hasta Febrero del año 2007.
Microsoft solucionó este fallo en una nueva actualización del kernel para no permitir ejecutar código sin firmar y todos los usuarios con una versión del mismo superior a 4532 y 4548 quedaronincapacitados para utilizar dicho exploit.
No se considera un gran éxito de la scene[Sin referencias], ya que en aquel momento las placas Xenon tenían una gran tendencia a presentar el fallo de las tres luces rojas, desmotivando a los desarrolladores.
Después de esto, Tmbinc continuó trabajando para conseguir volver a ejecutar el exploit en versiones posteriores de kernel de Xbox 360. Tras untiempo, el 11 de Agosto de 2009 hizo pública una versión mejorada del exploit, mitad hardware (Jtag, Nand-Dumper), mitad software (modificación de NAND. Se vio obligado a hacerlo porque hubo un chivatazo a Microsoft, que permitió tapar esta nueva forma de aprovechar la vulnerabilidad del sistema en la actualización de ese mismo verano. La comunidad hacker y de desarrolladores avisaron por activa ypor pasiva que no actualizaran sus máquinas bajo ningún concepto, ya que las posibilidades futuras podían ser enormes, la gran mayoría no hizo caso al ver que la cosa no avanzaba, ya que sólo se podía ejecutar Xell y alguna que otra aplicación bajo éste. Hasta el 30 de Noviembre del 2009 que fue lanzado el XBR, un kernel personalizado en donde se puede utilizar la última versión de kernel (estenuevo exploit sólo sirve hasta la versión 2.0.7371.0), y la gran mayoría de protecciones de seguridad habían sido deshabilitadas permitiendo ejecutar código sin firmar desde el mismo dashboard y utilizar el propio SDK (Kit de desarrollo) para programar y crear aplicaciones.
Esto hizo enfurecer a Tmbinc, ya que como se ha mencionado anteriormente, se oponía a utilizar código ilegal, dejando lascene de Xbox 360. Todos los usuarios que actualizaron la Xbox 360 2 meses antes para poder jugar a novedades que requerían el nuevo kernel, tales como Tekken 6 o Call Of Duty: Modern Warfare 2, se arrepintieron [Sin referencias] por las posibilidades de que ya no dispondrían, como hacer funcionar copias de seguridad en discos duros e incluso pendrivesUSB, entre otras. Estos usuarios tambiéncontemplaron impotentes la evolución del homebrew que estaba teniendo lugar en Xbox 360, al igual que ocurrió antes en su antecesora Xbox.
En esta ocasión, con las nuevas revisiones de las placas de Xbox 360 que las hacían más fiables y duraderas, los desarrolladores se han volcado por completo en la creación de utilidades y aplicaciones para una comunidad, aunque selecta, no por ello reducida, ya queésta cuenta con multitud de consolas exploiteadas y exploiteables.

Utilidad
El Exploit sirve básicamente para ejecutar código casero (en adelante Homebrew) en la consola, es decir, programas NO oficiales como emuladores, loaders, reproductores multimedia, navegadores, juegos de importación y todo lo que pueda programarse. También se pueden almacenar juegos o aplicaciones y jugarlos desdedispositivos externos conectados por USB, o cambiar el disco duro interno de la Xbox 360 por otro de capacidad superior. En un futuro se podrá dotar a la Xbox 360[Sin referencias] de varias funciones de las que hasta ahora carecía.
¿Puede hacerlo alguien sin experiencia?
No tiene gran complicación, pero para empezar requiere de cierta habilidad para soldar (los puntos de soldadura son fáciles),...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • 360
  • Exploit
  • Evaluacion 360
  • Feedback 360
  • La evaluacion de 360
  • Evaluación 360°
  • Evaluacion 360
  • Feedback 360°

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS