Más allá del debate al apoyo o no a la piratería, este tipo de exploit permiten darle una segunda vida al hardware y a poder usar copias de seguridad de nuestros juegos.
Más historias en la categoría Consolas
- Xbox Series X por fin supera a Xbox Series S en ventas en EE.UU.
- El creador de la Xbox Original cuanta una historia “extraordinaria” sobre el lanzamiento que lo hizo llorar
- La nueva Xbox Series All Digital llega con un chip de 6nm y un disipador más económico
No te pierdas nada y ¡Síguenos en Google News! |
Han pasado nada menos que 11 añazos desde que Xbox One fuese lanzada al mercado. Una consola con un sistema operativo férreo que no había podido ser vulnerado hasta ahora. En este extenso artículo yo mismo te conté los motivos por los que la consola no había podido ser pirateada, entre ellos está Game Pass, el bajo coste de los juegos y las funciones en línea más que necesarias.
El caso es que ya hay un primer exploit que permite cargar software no firmado en la consola El exploit es 100% funcional, pero el trabajo de carga aún está muy verde ya que solo permite la puerta de entrada, como dicen sus creadores, hace falta mucho trabajo por delante. El proyecto en GitHub está activo para aquellos desarrolladores que quieran experimentar con él.
Por ahora no se pueden cargar copias pirata ni apps no firmadas
Obviamente, esto va más allá de cargar copias pirata de juegos, algo que por cierto aún no es posible. También abre la puerta a emuladores y otro tipo de software para aprovechar el hardware de la consola que podría ganar nuevos tipos de uso. Por no mencionar de la posibilidad de que podamos tener una copia de seguridad de nuestros juegos por si algún día cierra alguna store.
Por ahora este exploit funciona con consolas Xbox One, Xbox One S, Xbox Series X y Xbox Series S. Pero antes de que corras a mirar, decirte que tu máquina debe estar en la versión de SystemOS que utiliza CVE-2024-30088 y que ejecutan las versiones de kernel 25398.4478, 25398.4908 y 25398.4909.
Suscríbete al canal de GX en Youtube
Las aplicaciones UWP han sido la puerta de entrada
El punto de entrada inicial es a través de la aplicación Game Script UWP, es decir, que la vulnerabilidad se ha encontrado en un método de carga de las aplicaciones UWP que son compatibles con las consolas Xbox. No es nada nuevo que este tipo de apps sea un coladero, ya vimos en el pasado como se camuflaban emuladores dentro de lectores de PDF, por ejemplo.
Según comentan sus creadores, parece que aún falta tiempo para que se consiga hacer una herramienta de carga fácil para el usuario de juegos y homebrew.
Esta versión inicial está destinada principalmente a los desarrolladores. Actualmente, se requiere una forma de colocar archivos en el LocalStatedirectorio de Game Script a través de una aplicación como Adv File Explorer (FullTrust) . Esto se debe al requisito de colocar los archivos stage2.biny run.exeen el LocalStatedirectorio. En un futuro cercano, se proporcionará una carga útil que cargará esos archivos a través de la red, por lo que la carga útil inicial será simplemente un script que se puede ingresar a través de un emulador de teclado USB.
El ejemplo de shell inverso que se proporciona aquí requiere que la consola esté conectada a una red. Cuando conecte la consola a una red, tenga mucho cuidado de no conectarse a Internet ni realizar actualizaciones. Intente bloquear la conectividad a Xbox LIVE tanto como sea posible, al menos configurando su DNS en servidores no válidos.
Este exploit no es totalmente confiable. Depende de un canal lateral de la CPU y de una condición de carrera, y ambos tienen el potencial de fallar. En caso de falla, el exploit puede alertarlo de que ha fallado a través de la salida de red, o la consola misma puede bloquearse y reiniciarse.
Queda por ver como evoluciona este tema, el homebrew siempre fue un tema que me interesó mucho, y me permitió disfrutar de mi Xbox Original años después de que Microsoft cerrase Xbox Live gracias a Xlink Kai.