Publican en línea ‘Collateral Damage’, un nuevo exploit del kernel para Xbox One y Xbox Series, que promete revolucionar la comunidad de homebrew al permitir un control total sobre SystemOS sin necesidad de modo desarrollador.
Un nuevo exploit del kernel para las consolas Xbox One y Xbox Series, denominado «Collateral Damage», ha sido publicado en línea. El anuncio fue realizado por uno de los desarrolladores del exploit, conocido en Twitter como @carrot_c4k3.
En su hilo de Twitter, @carrot_c4k3 expresó su entusiasmo por compartir «Collateral Damage», un exploit del kernel para SystemOS en las consolas Xbox One y Series. Este lanzamiento inicial está principalmente dirigido a desarrolladores, pero se espera que otros usuarios también disfruten explorando sus capacidades. Aunque aún queda mucho trabajo por hacer para convertirlo en una herramienta fácil de usar para homebrew, la parte de explotación del kernel es bastante confiable, lo que motivó a los desarrolladores a compartirlo y permitir que otros comiencen a experimentar con SystemOS en modo retail.
«Collateral Damage» es un exploit del kernel para Xbox SystemOS que utiliza la vulnerabilidad CVE-2024-30088. Está dirigido a las consolas Xbox One y Xbox Series que ejecutan las versiones del kernel 25398.4478, 25398.4908 y 25398.4909. El punto de entrada inicial es a través de la aplicación Game Script UWP.
Este exploit fue desarrollado por Emma Kirkpatrick (descubrimiento y explotación de vulnerabilidades) y Lander Brandt (desarrollo del cargador PE). La versión inicial está destinada principalmente a desarrolladores y no es completamente confiable. En caso de fallo, el exploit puede alertar a través de la salida de red o la consola puede fallar y reiniciarse.
El exploit «Collateral Damage» no es un «jailbreak». SystemOS es la máquina virtual donde se ejecutan las aplicaciones, el mismo entorno que los usuarios controlan al habilitar el modo desarrollador en sus consolas. Este exploit permitirá un control total sobre esta máquina virtual para homebrew en consolas retail sin necesidad de modo desarrollador, pero no permitirá la piratería.
El exploit consta de dos partes: una parte de modo usuario que obtiene ejecución de código nativo en el contexto de una aplicación UWP de la tienda, y una segunda parte que explota una vulnerabilidad del kernel para lograr lectura/escritura arbitraria del kernel y elevar los privilegios del proceso.
Se necesita mucho trabajo adicional para convertirlo en una herramienta fácil de usar para cargar homebrew en la Xbox. Algunas de las características que los desarrolladores esperan agregar en el futuro incluyen soporte para carga lateral, lanzamiento de procesos no UWP sin firmar y soporte SSH.
Este desarrollo promete abrir nuevas posibilidades para la comunidad de homebrew en las consolas Xbox, permitiendo un mayor control y personalización del entorno SystemOS.
El exploit «Collateral Damage» se puede descargar desde GitHub.