Hackersclaim to have beaten Xbox 360 security
30August 2011, 18:45
Bàiđược đưa lên Internet ngày: 30/08/2011

Lờingười dịch: Các tặc tấn công cuối tuần qua đã tấncông và chỉ ra rằng an ninh của phần mềm cho các bộXbox 360 là bị tổn thương về an ninh và không thể chốnglại được chỉ bằng thông qua việc cập nhật phầnmềm. Các tin tặc cũng để lại demo việc thâm nhập nàytrên YouTube như ởđây.
Khôngcó khả năng vượt qua an ninh phần mềm của Xbox 360,những tin tặc đã gửi những dấu hiệu quấy rối choPCB phần cứng của bàn điều khiển (console).
Nguồn:GliGli qua cuối tuần, các tin tặc GliGli và Tyros đã xuấtbản một “Thiết lập lại thâm nhập sự cố” và mộtvideo trên YouTube chỉ cách họ đã thành công trong việcvượt qua được hệ thống an ninh trên bàn điều khiểntrò chơi Xbox 360 của Microsoft để tiêm và chạy mã nguồncủa riêng họ. Đối nghịch với những cuộc tấn côngtrước, hoặc nhằm vào các ổ đĩa hoặc các lỗi đượckhai thác tong các phần mềm trò chơi, cuộc tấn công mớinhằm vào CPU và, theo các tin tặc, không thể bị khóabằng những cập nhật phần mềm trong tương lai từMicrosoft.
Đểvượt qua được an ninh Xbox 360, các tin tặc đã chỉ ratốc độ của CPU khi khởi động. Trong mô hình nhỏ, họđã đạt được điều này bằng việc sử dụng một buschip (12C) HANA có thể truy cập được từ ngoài để viếtđè lên các đăng ký của bộ chia trong trình tạo đồnghồ. Với tốc độ đồng hồ chậm, họ đã sử dụngmột PCB được gắn vào để gửi đi một xung 20 nano giâytới mạch khởi động lại ở một thời điểm cụ thể.Theo báo cáo của họ, điều này không gây ra cho CPU khởiđộng lại máy tính. Chúng sau đó đã phục hồi lại tốcđộ bình thường của đồng hồ CPU. Các tin tặc nóirằng kỹ thuật này có thể được sử dụng để sửađổi một lệnh so sánh các vùng bộ nhớ (memcmp). Vớimột chút may mắn, điều này tới lượt nó làm cho Xboxkhông kiểm tra được một cách phù hợp chữ ký củatrình tải khởi động, cho phép những tin tặc chạy trìnhtải khởi động của riêng họ.
Kiểmtra các cầu chì sẽ không còn thực hiện được nữa chotrình tải khởi động này, nghĩa là sự thâm nhập khôngthể bị ngăn chặn bằng một sự cập nhật phần mềm.Trong video, các tin tặc tung ra một trình tải của Linux(Xell) và một trình mô phỏng Nintendo 64 (N64). Cuộc tấncông được nói sẽ chạy bất chấp các phiên bản phầndẻo (firmware) và bảng dashboard được cài đặt. Tuynhiên, nó cần trung bình 4 lần thử để xung thiết lậplại đạt được hiệu quả mong muốn. Mô hình bàn điềukhiển mỏng và phiên bản gần đây nhất của mô hình cũhơn 'béo' (Jasper) đều bị tổn thương. Tuy nhiên, cuộctấn công còn chưa được kiểm thử trên phần cứng củaXbox 360 thế hệ đầu tiên với một sự cung cấp điện175 watt (Xenon, Falcon).
Unableto bypass the Xbox 360's software security, the hackers sentinterference signals to the console's hardware PCB
Source:GliGli Over the weekend, hackers GliGli and Tyros published a "ResetGlitch Hack" and a YouTubevideo showing how they succeeded in bypassing the security systemon Microsoft's Xbox 360 game console to inject and execute their owncode. In contrast to previous attacks, which either targeted thedrives or exploited bugs in game software, the new attack targets theCPU and, according to the hackers, cannot be blocked by futuresoftware up-dates f-rom Microsoft.
Tobypass the Xbox 360's security, the hackers slowed down the CPU speedduring boot. On the slim model, they achieved this by using anexternally accessible HANA chip bus (12C) to overwrite the dividerregisters in the clock generator. With the clock speed slowed, theyused a soldered PCB to send a 20 nanosecond pulse to the resetcircuit at a specific time point. According to their report, this didnot cause the CPU to reboot the system. They then restored the normalCPU clock speed. The hackers claim that this technique can be used tomodify a command to compare memory areas (memcmp). With a little bitof luck, this in turn causes the Xbox to fail to properly check thebootloader signature, allowing the hackers to run their ownbootloader.
Checkson revocation fuses are no longer performed for this bootloader,meaning that the hack cannot be blocked by a software up-date. In thevideo, the hackers launch a Linux loader (Xell) and a Nintendo 64(N64) emulator. The attack is reported to run regardless of theinstalled firmware and dashboard versions. It does, however, take anaverage of four attempts for the reset pulse to achieve the desiredeffect. The new slim console model and the most recent version of theolder 'fat' model (Jasper) are both vulnerable. The attack has not,however, been tested on first generation Xbox 360 hardware with a 175watt power supply (Xenon, Falcon).
Dịch tài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
Các bài trình chiếu trong năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Dữ liệu để phân loại AI
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'
‘Tầm quan trọng của các kỹ năng tư duy phản biện và linh hoạt về năng lực AI của sinh viên TVET’ - bản dịch sang tiếng Việt