La plupart des émulateurs vont ou ont dors et déjà disparus du store, c'est déjà le cas par exemple de NESBox ou Universal Emulator qui ont été retirés. Ce changement de politique vaut sur Windows Store, Windows 10 et Xbox, on ne verra probablement plus d'émulateurs NES, Super NES ou Sega Megadrive, dommage.
L'auteur informe que des bugs peuvent toujours subsister, mais cette version a pour objectif d'extraire les fichiers par nom, de numériser l'entête système et surtout il a retravaillé le code.
Changelog v0.03 Major rewrite Scan for filesystem header at ?all? 3 offsets Extract files by name v0.02 ExtractSFBXdata: Extracting the bootblock @ addr 0x0 mmap: Fixing memory issues on 32bit systems by reading in chunks DumpSFBX: SFBX size is now read dynamically, not fixed anymore 'sfbxscan' is obsolete, that's done automatically now, if needed XVD header gets detected and printed in info output Filetype-magic is appended to extracted filenames Some cleanup Support for parsing and extracting SFBX entries Possibility to scan for SFBX block Additional error checking v0.01 Initial release
Téléchargement : NANDone v0.03 Un bon tutoriel : team-xecuter.com ou là sthetix.info
The POC itself was mostly complete, but the first bug (CVE-2016-7200) it used was patched on the console. I used Json.Parse bug (CVE-2016-7241) to leak addresses instead and after a bit of tweaking with the values, I was able to get the correct address for the chakra.dll. From there, I modified the POC by changing the code addresses for the gadgets and the VirtualProtect function call to make the shellcode executable.
Bien entendu l'exploit se limite à engouffrer dans une faille, Xbox One possède une protection AppContainer en sandbox comme Windows 10, par conséquent, l'application Edge et son code ont un accès restreint aux ressources des fichiers et des travaux supplémentaires sont nécessaires pour augmenter les privilèges. Cela pourrait être sous la forme d'un exploit kernel ou sous une autre forme. Cet exploit fonctionnerait sur firmware 10.0.14393.2152, qui été disponible en Décembre dernier, nous ne savons pas si la mise à jour récente corrige tout ou partie de ces failles, mais c'est fortement envisageable. Pour en savoir un peu plus : Chakra exploit XBox