Бесчиповой глитч-хак для Xbox 360: революция RGH3

Разработка RGH3 привела к созданию стабильного метода взлома Xbox 360, особенно для Slim-моделей. Ключевым моментом стало использование ранее не применявшегося вывода CPU_PLL_BYPASS для замедления процессора. Это позволило отказаться от нестабильных методов уменьшения опорной частоты CPU, характерных для RGH2. На Slim-версиях этот вывод обеспечивает замедление в 640 раз, что намного эффективнее предыдущих методов.
Бесчиповой глитч-хак для Xbox 360: революция RGH3
Изображение носит иллюстративный характер

Для управления процессом глитча был задействован микроконтроллер System Management Controller (SMC). Его прошивка была модифицирована для генерации точных импульсов на линии сброса (CPU_RESET) и управления замедлением CPU. В прошивку SMC интегрировали код, который следит за POST-кодами и управляет замедлением, исключая необходимость использования отдельных чипов. Это достигается путём внедрения модифицированного кода в главный цикл SMC.

Управление замедлением осуществляется через I2C, с помощью которого настраивается делитель частоты CPU. Механизм отправки I2C-команд был тщательно изучен, и был разработан собственный байт-код, позволяющий быстро переключаться между ускоренным и замедленным режимами. Это, в сочетании с точными задержками, реализованными через встроенный в SMC таймер, позволило добиться стабильного срабатывания глитча.

Итоговый метод, RGH3, не только эффективнее предыдущих, но и дает возможность восстанавливать приставки даже с поврежденной NAND или eMMC. Благодаря изучению протокола SPI и реверс-инжинирингу ядра Xbox 360, удалось разработать инструменты для чтения и записи NAND и eMMC. Это позволяет загружать модифицированные образы и восстанавливать консоли из состояния «брик» через XeLL.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций
Ссылка