Publican en Línea Exploit del Kernel de Xbox Series

bingx

Publican en línea ‘Collateral Damage’, un nuevo exploit del kernel para Xbox One y Xbox Series, que promete revolucionar la comunidad de homebrew al permitir un control total sobre SystemOS sin necesidad de modo desarrollador.

Un nuevo exploit del kernel para las consolas Xbox One y Xbox Series, denominado «Collateral Damage», ha sido publicado en línea. El anuncio fue realizado por uno de los desarrolladores del exploit, conocido en Twitter como @carrot_c4k3.

En su hilo de Twitter, @carrot_c4k3 expresó su entusiasmo por compartir «Collateral Damage», un exploit del kernel para SystemOS en las consolas Xbox One y Series. Este lanzamiento inicial está principalmente dirigido a desarrolladores, pero se espera que otros usuarios también disfruten explorando sus capacidades. Aunque aún queda mucho trabajo por hacer para convertirlo en una herramienta fácil de usar para homebrew, la parte de explotación del kernel es bastante confiable, lo que motivó a los desarrolladores a compartirlo y permitir que otros comiencen a experimentar con SystemOS en modo retail.

«Collateral Damage» es un exploit del kernel para Xbox SystemOS que utiliza la vulnerabilidad CVE-2024-30088. Está dirigido a las consolas Xbox One y Xbox Series que ejecutan las versiones del kernel 25398.4478, 25398.4908 y 25398.4909. El punto de entrada inicial es a través de la aplicación Game Script UWP.


Este exploit fue desarrollado por Emma Kirkpatrick (descubrimiento y explotación de vulnerabilidades) y Lander Brandt (desarrollo del cargador PE). La versión inicial está destinada principalmente a desarrolladores y no es completamente confiable. En caso de fallo, el exploit puede alertar a través de la salida de red o la consola puede fallar y reiniciarse.

El exploit «Collateral Damage» no es un «jailbreak». SystemOS es la máquina virtual donde se ejecutan las aplicaciones, el mismo entorno que los usuarios controlan al habilitar el modo desarrollador en sus consolas. Este exploit permitirá un control total sobre esta máquina virtual para homebrew en consolas retail sin necesidad de modo desarrollador, pero no permitirá la piratería.

bingx

El exploit consta de dos partes: una parte de modo usuario que obtiene ejecución de código nativo en el contexto de una aplicación UWP de la tienda, y una segunda parte que explota una vulnerabilidad del kernel para lograr lectura/escritura arbitraria del kernel y elevar los privilegios del proceso.

Se necesita mucho trabajo adicional para convertirlo en una herramienta fácil de usar para cargar homebrew en la Xbox. Algunas de las características que los desarrolladores esperan agregar en el futuro incluyen soporte para carga lateral, lanzamiento de procesos no UWP sin firmar y soporte SSH.


Este desarrollo promete abrir nuevas posibilidades para la comunidad de homebrew en las consolas Xbox, permitiendo un mayor control y personalización del entorno SystemOS.

El exploit «Collateral Damage» se puede descargar desde GitHub.

Eneba
Tagged:
About the Author

Marco (T1). Con más de 8 años de experiencia en la creación de contenido, soy cofundador, autor y editor de Tecnobits.net, un sitio dedicado a todo lo relacionado con la tecnología y el gaming. A lo largo de los años, me he especializado en cubrir temas como PC, hardware, consolas retro, dispositivos móviles (especialmente Android), criptomonedas como Bitcoin, blockchain, inteligencia artificial (IA), y más. Mi pasión por el mundo tecnológico me ha llevado a ofrecer análisis detallados y noticias actualizadas, siempre con un enfoque técnico y accesible para todos los lectores.

Mi enfoque principal es proporcionar contenido de alta calidad y relevante para aquellos interesados en el mundo del gaming, el hardware, los celulares, y las últimas tendencias tecnológicas. En Tecnobits, nos esforzamos por mantener a nuestra audiencia informada sobre los avances más recientes en la industria de la tecnología.

En mis ratos libres, probablemente estoy jugando a Like a Dragon: Infinite Wealth.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *