Publican en Línea Exploit del Kernel de Xbox Series

Microsoft s Xbox Series S and X.
binance

Publican en línea ‘Collateral Damage’, un nuevo exploit del kernel para Xbox One y Xbox Series, que promete revolucionar la comunidad de homebrew al permitir un control total sobre SystemOS sin necesidad de modo desarrollador.

Un nuevo exploit del kernel para las consolas Xbox One y Xbox Series, denominado «Collateral Damage», ha sido publicado en línea. El anuncio fue realizado por uno de los desarrolladores del exploit, conocido en Twitter como @carrot_c4k3.

En su hilo de Twitter, @carrot_c4k3 expresó su entusiasmo por compartir «Collateral Damage», un exploit del kernel para SystemOS en las consolas Xbox One y Series. Este lanzamiento inicial está principalmente dirigido a desarrolladores, pero se espera que otros usuarios también disfruten explorando sus capacidades. Aunque aún queda mucho trabajo por hacer para convertirlo en una herramienta fácil de usar para homebrew, la parte de explotación del kernel es bastante confiable, lo que motivó a los desarrolladores a compartirlo y permitir que otros comiencen a experimentar con SystemOS en modo retail.

«Collateral Damage» es un exploit del kernel para Xbox SystemOS que utiliza la vulnerabilidad CVE-2024-30088. Está dirigido a las consolas Xbox One y Xbox Series que ejecutan las versiones del kernel 25398.4478, 25398.4908 y 25398.4909. El punto de entrada inicial es a través de la aplicación Game Script UWP.

Este exploit fue desarrollado por Emma Kirkpatrick (descubrimiento y explotación de vulnerabilidades) y Lander Brandt (desarrollo del cargador PE). La versión inicial está destinada principalmente a desarrolladores y no es completamente confiable. En caso de fallo, el exploit puede alertar a través de la salida de red o la consola puede fallar y reiniciarse.

El exploit «Collateral Damage» no es un «jailbreak». SystemOS es la máquina virtual donde se ejecutan las aplicaciones, el mismo entorno que los usuarios controlan al habilitar el modo desarrollador en sus consolas. Este exploit permitirá un control total sobre esta máquina virtual para homebrew en consolas retail sin necesidad de modo desarrollador, pero no permitirá la piratería.

nordvpn

El exploit consta de dos partes: una parte de modo usuario que obtiene ejecución de código nativo en el contexto de una aplicación UWP de la tienda, y una segunda parte que explota una vulnerabilidad del kernel para lograr lectura/escritura arbitraria del kernel y elevar los privilegios del proceso.

Se necesita mucho trabajo adicional para convertirlo en una herramienta fácil de usar para cargar homebrew en la Xbox. Algunas de las características que los desarrolladores esperan agregar en el futuro incluyen soporte para carga lateral, lanzamiento de procesos no UWP sin firmar y soporte SSH.

Este desarrollo promete abrir nuevas posibilidades para la comunidad de homebrew en las consolas Xbox, permitiendo un mayor control y personalización del entorno SystemOS.

El exploit «Collateral Damage» se puede descargar desde GitHub.

Eneba
Tagged:
About the Author

Hola, soy Marco Antonio Velarde, Editor en Jefe y fundador de Tecnobits.net, medio especializado en tecnología, gaming y hardware desde 2016.
Con más de nueve años de trayectoria y miles de artículos publicados, dedico mi trabajo a probar, analizar y explicar la tecnología desde la práctica.
Mi experiencia con el hardware comenzó en 2002, cuando armé mi primer PC gamer; desde entonces, no he dejado de explorar cada componente, sistema operativo y tendencia que ha marcado el mundo tech.
En Tecnobits produzco contenido centrado en guías prácticas, comparativas de hardware y soluciones para usuarios de Windows, Linux y Android, combinando lenguaje claro con pruebas reales.
Antes de Tecnobits, formé parte de Teraweb, donde aprendí sobre desarrollo web y gestión de medios digitales.
Apasionado por el gaming, las consolas retro y el hardware de alto rendimiento, busco que cada artículo ayude al lector a comprender y disfrutar más la tecnología que lo rodea.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *