Бесчиповой глитч-хак для Xbox 360: революция RGH3

Разработка RGH3 привела к созданию стабильного метода взлома Xbox 360, особенно для Slim-моделей. Ключевым моментом стало использование ранее не применявшегося вывода CPU_PLL_BYPASS для замедления процессора. Это позволило отказаться от нестабильных методов уменьшения опорной частоты CPU, характерных для RGH2. На Slim-версиях этот вывод обеспечивает замедление в 640 раз, что намного эффективнее предыдущих методов.
Бесчиповой глитч-хак для Xbox 360: революция RGH3
Изображение носит иллюстративный характер

Для управления процессом глитча был задействован микроконтроллер System Management Controller (SMC). Его прошивка была модифицирована для генерации точных импульсов на линии сброса (CPU_RESET) и управления замедлением CPU. В прошивку SMC интегрировали код, который следит за POST-кодами и управляет замедлением, исключая необходимость использования отдельных чипов. Это достигается путём внедрения модифицированного кода в главный цикл SMC.

Управление замедлением осуществляется через I2C, с помощью которого настраивается делитель частоты CPU. Механизм отправки I2C-команд был тщательно изучен, и был разработан собственный байт-код, позволяющий быстро переключаться между ускоренным и замедленным режимами. Это, в сочетании с точными задержками, реализованными через встроенный в SMC таймер, позволило добиться стабильного срабатывания глитча.

Итоговый метод, RGH3, не только эффективнее предыдущих, но и дает возможность восстанавливать приставки даже с поврежденной NAND или eMMC. Благодаря изучению протокола SPI и реверс-инжинирингу ядра Xbox 360, удалось разработать инструменты для чтения и записи NAND и eMMC. Это позволяет загружать модифицированные образы и восстанавливать консоли из состояния «брик» через XeLL.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка