Collateral Damage è un exploit kernel per Xbox SystemOS che sfrutta la vulnerabilità CVE-2024-30088, permettendo l’esecuzione di codice arbitrario con privilegi elevati su console Xbox One e Xbox Series con kernel versione 25398.4478, 25398.4908 e 25398.4909.
L’exploit si avvia tramite l’applicazione UWP Game Script, sfruttando un side channel della CPU e una race condition per ottenere l’esecuzione del payload.
Lo sviluppo è stato portato avanti da:
-
Emma Kirkpatrick (scoperta della vulnerabilità e sviluppo dell’exploit)
-
Lander Brandt (Solstice, payload loader)
Avvertenze Importanti
-
Payload Locale vs. Remoto:
-
Per caricare il payload localmente, è necessario un file explorer con privilegi elevati come Adv File Explorer (FullTrust).
-
In alternativa, è possibile utilizzare un HID simulator (es. Rubber Ducky) per iniettare lo script iniziale e caricare le fasi successive via rete.
-
-
Connessione di Rete Necessaria (ma Pericolosa):
-
La reverse shell fornita richiede che la console sia connessa a una rete locale.
-
Attenzione: Evitare assolutamente l’accesso a Xbox LIVE per prevenire aggiornamenti automatici.
-
Impostare DNS non validi per bloccare la connessione ai server Microsoft.
-
-
-
Affidabilità Limitata:
-
L’exploit si basa su una race condition e un side channel, quindi potrebbe fallire o causare un crash della console.
-
Come Utilizzare Collateral Damage
Preparazione
-
Modificare la riga 7 di
gamescript_autosave_network.txt
ogamescript_autosave.txt
inserendo l’IP locale del tuo PC. -
Due Metodi di Caricamento:
-
Full-Trust File Explorer:
-
Copiare
gamescript_autosave.txt
,stage2.bin
erun.exe
nella cartellaLocalState
di Game Script:Q:\Users\UserMgr0\AppData\Local\Packages\27878ConstantineTarasenko.458004FD2C47C_c8b3w9r5va522\LocalState\
-
-
HID Simulator (Rubber Ducky):
-
Inserire manualmente il contenuto di
gamescript_autosave_network.txt
nella finestra di Game Script. -
Avviare il server payload:
payload_server_win_x64.exe --stage2 stage2.bin --run run.exe
-
-
-
Avviare un listener sulla porta 7070 (es. con netcat):
nc64.exe -lvnp 7070
-
Esecuzione:
-
Aprire l’app Game Script sulla console.
-
Selezionare “Show Code Run window” e cliccare “Run code once”.
-
Risultato Atteso
Se l’exploit ha successo, nel terminale del PC apparirà una shell con privilegi SYSTEM:
Collateral Damage - @carrot_c4k3 & @landaire (exploits.forsale) Build number: 25398.4478 Attempting to find kernel base... Found likely kernel base: FFFFF80AF9800000 Attempting exploit... Exploit succeeded! Running payload! Microsoft Windows [Version 10.0.25398.4478] Copyright (c) Microsoft Corporation. All rights reserved. S:\>
Sperimentazione e Sviluppi Futuri
L’exploit è ancora in fase sperimentale, ma apre le porte a nuove possibilità per la scena homebrew.
Idee per Future Implementazioni
✅ Side-loading di app non firmate
✅ Avvio di processi non-UWP
✅ Integrazione SSH per accesso remoto
✅ Miglioramento dell’affidabilità
Se hai suggerimenti o vuoi contribuire, visita il repo GitHub:
🔗 https://github.com/exploits-forsale/collateral-damage
Conclusioni
Collateral Damage rappresenta un passo importante verso il jailbreak delle console Xbox di ultima generazione. Nonostante alcune limitazioni, offre agli sviluppatori la possibilità di eseguire codice in kernel mode, aprendo la strada a futuri sviluppi nel mondo dell’homebrew.
⚠️ Attenzione: Utilizzare questo exploit a proprio rischio. Microsoft potrebbe rilasciare patch in futuro.
Restate sintonizzati per ulteriori aggiornamenti! 🚀