Бесчиповой глитч-хак для Xbox 360: революция RGH3

Разработка RGH3 привела к созданию стабильного метода взлома Xbox 360, особенно для Slim-моделей. Ключевым моментом стало использование ранее не применявшегося вывода CPU_PLL_BYPASS для замедления процессора. Это позволило отказаться от нестабильных методов уменьшения опорной частоты CPU, характерных для RGH2. На Slim-версиях этот вывод обеспечивает замедление в 640 раз, что намного эффективнее предыдущих методов.
Бесчиповой глитч-хак для Xbox 360: революция RGH3
Изображение носит иллюстративный характер

Для управления процессом глитча был задействован микроконтроллер System Management Controller (SMC). Его прошивка была модифицирована для генерации точных импульсов на линии сброса (CPU_RESET) и управления замедлением CPU. В прошивку SMC интегрировали код, который следит за POST-кодами и управляет замедлением, исключая необходимость использования отдельных чипов. Это достигается путём внедрения модифицированного кода в главный цикл SMC.

Управление замедлением осуществляется через I2C, с помощью которого настраивается делитель частоты CPU. Механизм отправки I2C-команд был тщательно изучен, и был разработан собственный байт-код, позволяющий быстро переключаться между ускоренным и замедленным режимами. Это, в сочетании с точными задержками, реализованными через встроенный в SMC таймер, позволило добиться стабильного срабатывания глитча.

Итоговый метод, RGH3, не только эффективнее предыдущих, но и дает возможность восстанавливать приставки даже с поврежденной NAND или eMMC. Благодаря изучению протокола SPI и реверс-инжинирингу ядра Xbox 360, удалось разработать инструменты для чтения и записи NAND и eMMC. Это позволяет загружать модифицированные образы и восстанавливать консоли из состояния «брик» через XeLL.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка