Xbox 360 e прошивка: XBOX 360 E Winchester: как распознать не прошивайку
|Содержание
Защита и взлом Xbox 360 (Часть 1) / Хабр
Вы наверняка слышали про игровую приставку Xbox 360, и что она «прошивается». Под «прошивкой» здесь имеется в виду обход встроенных механизмов защиты для запуска копий игр и самописного софта. И вот здесь возникают вопросы! Каких механизмов, как они обходятся? Что же наворотили разработчики, как это сумели обойти? На самом деле, тема очень обширная и интересная, особенно для Xbox 360 — здесь можно встретить уязвимости в ПО, аппаратные недочеты, и совсем уж магическую магию. Интересно? Заглядываем! В первой части у нас знакомство с гипервизором, приводами и прошивками…
Знакомимся с подопытным
Игровая приставка Xbox 360 увидела свет аж в 2005 году и с тех пор не претерпевала изменений в характеристиках железа. Всё время, что она выпускалась, это были те же самые:
- 3.2 GHz PowerPC CPU, / 3 ядра
- 500 MHz GPU
- 512 MB RAM
- SATA DVD-ROM
- SATA HDD (опционально)
Да, со временем менялся дизайн, уменьшались нанометры:
Тем не менее, все игры одинаково хорошо работали на всех «ревизиях» приставок – это как раз тот случай, когда современные игры можно запустить на оборудовании 2005 года.
В момент релиза было сделано громкое заявление, что консоль разрабатывалась как можно более защищённой – кастомные чипы с защитой на аппаратном уровне, и вообще, хакеры такого ещё не видывали:
There are going to be levels of security in this box that the hacker community has never seen before
Что же придумали разработчики?
Во-первых, они сделали всё, чтобы программный код системы нельзя было достать. В центральный процессор встроили ROM на 32 КБ, содержащий первичный загрузчик (1BL) и SRAM на 64 КБ, в котором он исполнялся. Из кристалла CPU содержимое ROM достать очень и очень непросто:
Во-вторых, в тот же процессор засунули специальные фьюзы – пережигаемые (в буквальном смысле, высоким напряжением) перемычки, своеобразная однократно программируемая память. Фьюзы содержали:
- биты блокировки JTAG интерфейса
- биты, определяющие назначение приставки (retail / devkit / testkit)
- уникальный 128-битный ключ процессора
- счётчики Lock-Down Value (LDV) для запрета даунгрейда
Да-да, количество фьюз ограничено. Если вы умудрились обновить свою приставку 80 раз подряд, счётчик CFLDV кончится и … не знаю, я не пробовал так делать. Вероятно, приставка больше не сможет обновляться.
В-третьих, разработчики реализовали цепочку доверия. Для проверки подлинности загрузчиков использовалась комбинация современных (на тот момент) алгоритмов SHA-1 и RSA-2048, что исключало возможность запуска своего кода или неавторизованной модификации загрузчиков даже в случае, если вы каким-то образом достали все ключи из приставки и смогли пересобрать систему.
В-четвёртых, разработчики решили пойти дальше по принципу «никому не доверяй» и засунули в тот же несчастный CPU специальный аппаратный модуль защиты ОЗУ! С его помощью все области с программным кодом шифровались, а для наиболее важных областей (гипервизор) включался контроль целостности!
Этим разработчики защищались от DMA атак, когда через внешние устройства, имеющие доступ к оперативной памяти, изменяют программный код системы в ОЗУ.
Наконец, разграничением прав на регионы памяти занимался гипервизор. Только он мог сделать страницы исполняемыми, естественно, перед этим он проверял цифровую подпись, так что загрузить неподписанный код или исполнить что-то из области данных нельзя было даже через уязвимость в каком-нибудь драйвере или игре (ось и игры запускались с правами kernel).
В результате, операционная система Xbox 360 была хорошо защищена, и потому в качестве первого вектора атаки был выбран DVD-ROM.
Запускаем… бэкапы!
В Xbox 360 основным носителем для игр был выбран двухслойный DVD-диск. Естественно, и здесь присутствовали защитные механизмы:
- обмен данными с DVD-ROM шифровался уникальным ключом
- в начале диска были специальные «Security Sectors» для подтверждения лицензионности
- исполняемые файлы на диске имели цифровую подпись
Но защите DVD-привода было уделено гораздо меньше внимания, чем основной системе. Игровая приставка оказывала DVD-приводу слишком большое доверие — именно DVD-ROM определял лицензионность диска. Более того, прошивка хранилась во внешней памяти и могла быть считана программатором:
В результате, 14 мая 2006 года commodore4eva (c4eva) выпустил первую модифицированную прошивку для привода модели TS-H943:
README к релизу прошивки
— Xtreme firmware for TS-H943 Xbox 360
— Here it is, the long awaited World first Xbox 360 backup firmware modification to boot all game backups!Features
— Boots all Xtreme Xbox 360 backups
Boots all Xtreme Xbox 1 backups
Boots all Xbox 360 originals
Boots all Xbox 1 originals on Xbox 360
Xtreme0800 extraction firmware enables drive to function natively under Windows without any hardware conversion/adaptors
Use on Xbox Live at own riskTechnical details
— Reads Xbox 360 security sector from PSN 04FB1F (Layer 0)
Reads Xbox 1 security sector from PSN 605FF (Layer 0)
Security sector must be extrated using Xtreme0800 360 firmware for Xbox360 games and Xbox 1 games
Will not boot Xbox 1 backups made with Xbox1 605b 0800 firmware (maybe in future release)
Прошивка читала сектора безопасности из фиксированных областей на DVD-болванке и обманывала приставку, заставляя ту думать, что вставлен лицензионный диск.
Одновременно с этим была выпущена прошивка «0800», предназначенная для создания копий игр и чтения секторов безопасности. Привод Xbox 360, прошитый такой прошивкой, определялся в компьютере и мог полностью читать сектора диска с игрой.
README по использованию 0800 прошивки
Extracting Security Sector
— Ensure DVD drive has been flashed with Xtrm0800.bin firmware. Drive can now work under Windows.
Insert original game disk into drive and wait for windows to detect disk change
Run DVDinfoPro
Enter the following four custom cdb commands:AD 00 FF 02 FD FF FE 00 08 00 01 C0
AD 00 FF 02 FD FF FE 00 08 00 03 C0
AD 00 FF 02 FD FF FE 00 08 00 05 C0
AD 00 FF 02 FD FF FE 00 08 00 07 C0Then save hexadecimal display as bin file as SS.bin
Creating a game backup
— Ensure DVD drive has been flashed with Xtrm0800.bin firmware. Drive can now work under Windows.
Extract Isobuilder.rar
Insert original game disk into drive and wait for windows to detect disk change
Run DVDinfoPro
Enter the following custom cdb command to unlock drive: (game data visable)FF 08 01 01
Run Isobuster
Right click on DVD and select Extract From-To
Click Length and enter number of LBAs as follows:Xbox 1 Original Number of LBA to read 3431264 decimal
or
Xbox 360 Original Number of LBA to read 3567872 decimal
Select User Data (2048 bytes/block)
Click Start Extraction
Enter filename as game.iso and click Save
Upon read error dialogue box choose fill with blank zeros for sector and select use this selection for all errors
Copy game.iso and ss.bin to the relevent isobuilder directory (Depending on Xbox 360 or Xbox 1 game)
Run build360.bat (Xbox 360 game) or build.bat (xbox 1 game)
Ensure your burner will set the booktype of DVD+R DL to DVDRom
Burn with CloneCd and choose the image. dvd file
Ещё игру можно было частично скопировать следующим трюком:
- ставим в компьютерный DVD-ROM обычный двухслойный диск
- ждём, пока успокоится и перестанет крутиться
- скрепкой открываем лоток и меняем диск на игру от Xbox 360
- закрываем лоток и делаем образ диска!
(Срабатывало не на всех моделях DVD-ROM)
Самое важное, что прошивался привод исключительно программно, специальными ATA-командами. В комплекте шла специальная программа для считывания оригинальной прошивки и записи модифицированной. В оригинальной прошивке хранился заветный ключ, которым привод был привязан к Xbox 360:
Потеря ключа означала невозможность запуска даже лицензионных дисков, так что некоторые записывали ключ в блокноте, сохраняли его везде, где только можно, это было самым заветным знанием.
Отдельной темой шла паника по поводу игры онлайн. Все боялись, что Microsoft узнает, что привод модифицирован и дистанционно отключит приставку. Некоторые даже делали аппаратный мод для переключения между заводской и модифицированной прошивкой:
На оригинальной прошивке играли «в лицензии» и с подключением в сеть, на модифицированной интернет-кабель стыдливо отключали. Кстати, паника была не зря, а вот такие моды были совершенно напрасны, всё логировалось и без подключения к сети.
Ровно через месяц (15 июня 2006 г.) прошивку портировали на другую модель привода, что ставили в те времена в Xbox 360 — Hitachi GDR3120L. У него также была внешняя флешка, содержащая прошивку:
Этот привод был лучше защищён:
- прошивка хранилась в ПЗУ в зашифрованном виде
- в прошивке был контроль целостности
- для перезаписи прошивки, нужно было заходить в специальный «Mode B»
И если с первыми двумя пунктами исследователи справились сами, подвиг перевода в «Mode B» предстояло повторить всем
юным
прошивальщикам.
Действо это предлагалось выполнить с помощью специального загрузочного диска со Slax Linux, либо закорачиванием проводов при старте. Закорачивать нужно было контакты 0 и 9 коннектора питания привода. Например, булавками!
В обоих случаях, после таких измывательств, привод определялся в Windows как обычный DVD-дисковод, где его подхватывали и
насиловали
прошивали.
После первого релиза кастомные прошивки дорабатывались, повышалась стабильность, добавлялась поддержка новых игр, в общем, всё как обычно.
Ответ Microsoft
Разработчики на обвинения, что «невзламываемую» консоль взломали, ответили просто:
Систему не взламывали, просто научились запускать копии игр, мы работаем над этим
оригинал ответа
The core security system has not been broken. However, it is reported that the authentication protocol between the optical disc drive and the console may be attacked, which if accurate could allow people to play illegally copied games. Our security team is aware of this and we are investigating potential solutions to this issue. The Xbox 360 platform was designed to be updated, and we are prepared to respond appropriately should any unauthorized activity be identified.
Что реально было сделано для исправления ситуации:
- Samsung TS-H943 стали поставляться с прошивкой ms28, которая не заходила в режим прошивки по известной ATA команде
- Появились Hitachi GDR3120L с прошивками 0078 и 0079, не прошивающиеся даже в режиме Mode B
- Появились новые приводы BenQ-LiteOn VAD6038
- Начались первые точечные «баны» пиратов в Xbox Live, пиратам запрещалось играть онлайн навсегда
Если с банами всё было однозначно и непоправимо (на тот момент времени), то с приводами исследователи в скором времени разобрались:
- Для Hitachi нашли разблокировку режима прошивки через специальный аудио диск
- Samsung ms28 и BenQ VAD6038 отлично заходили в режим прошивки через недорогие SATA контроллеры VIA 6421
На время оставим поле битвы за прошивки привода, там был не слишком интересный период, когда исследователи пытались сделать «Stealth» прошивки, чтобы не забанили в Xbox Live, подстраивались под новые игры с новыми «волнами» — версиями обновления системы и портировали результаты на всё расширяющееся многообразие прошивок и приводов. Всё равно всё прошивалось, «бэкапы» успешно запускались, Xbox 360 набирала популярность у народа…
Ломаем ось!
Как вы помните из первой части повествования, в системе Xbox 360 был гипервизор, контролирующий всё и вся. Так вот. В одной из версий системы в нём неожиданно появилась уязвимость! Как именно исследователи получили образцы кода гипервизора мне доподлинно неизвестно. Но факт – уже в конце 2006 г. исследователи запустили на Xbox 360 неподписанный код, а в начале 2007 уязвимость была устранена разработчиками:
Timeline:
Oct 31, 2006 — release of 4532 kernel, which is the first version containing the bug
Nov 16, 2006 — proof of concept completed; unsigned code running in hypervisor context
Nov 30, 2006 — release of 4548 kernel, bug still not fixed
Dec 15, 2006 — first attempt to contact vendor to report bug
Dec 30, 2006 — public demonstration
Jan 03, 2007 — vendor contact established, full details disclosed
Jan 09, 2007 — vendor releases patch
Feb 28, 2007 — full public release
Гипервизор имел одну особенность – в отличие от остального кода, он исполнялся не в виртуальном адресном пространстве, а в физическом (Real Mode). Трансляция не использовалась, обращения велись напрямую (адреса вида 0x00000000’xxxxxx). То ли это было сделано для скорости, то ли для простоты… И здесь крылась одна особенность адресного пространства Xbox 360.
Режим доступа к памяти определялся по её физическому адресу. А именно — старшие биты адреса имели служебное назначение. К примеру, адрес 0x00000000’0000201C означал прямой доступ к адресу 0x201C, а 0x00000100’0000201C означал, что требуется «на лету» расшифровать и проверить целостность при чтении того же самого физического адреса 0x201C.
Соответственно, чтобы исполнение велось с включёнными шифрованием и защитой, нужно обращаться к адресам вида 0x00000100’xxxxxxxx. Только тогда аппаратный модуль включал защитные механизмы. Поэтому на аппаратном уровне нужный бит добавлялся автоматически (за это отвечал специальный регистр HRMOR – Hypervisor Real Mode Offset Register)!
Ещё раз – как только гипервизор обращается к адресу вида 0x00000000’xxxxxxxx, MMU автоматически меняет этот адрес на 0x00000100’xxxxxxxx, включая шифрование и защиту! Так что любые попытки исполнить код «напрямик» из физической памяти, без защиты и шифрования, обречены на неудачу … или нет?
Давайте посмотрим на уязвимый код гипервизора версии 4532:
//в %r0 – номер системного вызова
13D8: cmplwi %r0, 0x61 //сравниваем с максимальным допустимым ID
13DC: bge illegal_syscall //если переданный номер больше 0x61, говорим, что неверный
. ..
13F0: rldicr %r1, %r0, 2, 61 //умножаем номер системного вызова на 4
13F4: lwz %r4, syscall_table(%r1) //достаём адрес обработчика из таблицы
13F8: mtlr %r4 //помещаем адрес обработчика в регистр lr
...
1414: blrl //прыгаем на этот адрес
Видите суслика? А он есть! Инструкция cmplwi работает с 32-битными значениями, а вот rldicr – с 64-битными! То есть мы можем подать в качестве номера системного вызова значение 0x20000000’0000002A, оно пройдёт проверку (потому что младшая 32-битная часть меньше 0x61), и в результате вместо адреса 0x10EC, адрес обработчика будет браться из 0x80000000’000010EC!
А дальше, как говорится, следите за руками. Старшие биты адреса не равны нулю, соответственно, HRMOR не добавляется! А поскольку реальное адресное пространство 32-битное, выставленный нами 63 бит просто игнорируется. Мы перенаправили гипервизор в незашифрованную и незащищённую память, просто подав некорректный номер системного вызова!
Но подождите, чтобы было куда прыгать, нам нужно уметь записывать в физическую память свои данные. Как этого достичь?
Здесь в дело вступает второй фактор – GPU в Xbox 360 был умным, даже чересчур умным. Он поддерживал специальную шейдерную инструкцию «MemExport» для выгрузки данных геометрии в физическую память. То есть вы могли скомпилировать шейдер, исполнить его на GPU и тем самым записать что угодно куда угодно! И самое главное, что шейдеры не были подписаны, если вы каким-либо образом модифицируете диск с игрой, то легко сможете подменить код шейдера.
Оставался один вопрос. Как подменить код шейдера на диске с игрой? И вот здесь очень пригодился взлом DVD привода приставки. Написали шейдер, подменили в образе игры, записали на болванку и запустили Linux!
Да, для запуска приходилось каждый раз запускать игру, дожидаться срабатывания эксплойта, ставить загрузочный диск с Linux, но это уже было хоть что-то!
Как уже говорилось, Microsoft выпустили обновление системы, в котором исправили уязвимость гипервизора. Но что, если вернуть уязвимое ядро?
Даунгрейд!
Вообще, в архитектуру Xbox 360 были заложены механизмы защиты от даунгдейда. В аппаратных фьюзах процессора каждый раз при обновлении выжигался очередной бит (повышался Lock Down Value, LDV), и при несоответствии этого самого LDV в фьюзах и в системе, консоль просто не запускалась.
Рассмотрим структуру загрузчиков Xbox 360, а именно «Bootloader Sections»:
Видно, что в образе есть несколько наборов загрузчиков, каждому из которых соответствует какой-нибудь LDV. В примере это 1888 для LDV 0, 16767 для LDV 3 и 16756 для LDV 2
Так вот, все обновления самой системы записывались в секции 6BL/7BL и просто «накладывались» в виде патчей на базовое «ядро» 5BL 1888. А вот какой набор патчей применить, выбиралось согласно прописанному LDV в фьюзах и заголовкам загрузчика! И как раз у 5BL заголовок можно было модифицировать, с одним большим НО — правильность заголовка проверялась по HMAC-SHA-1 хеш-сумме, записанной в нём же. И проверялась она обычным memcmp.
Если вы ещё не поняли, куда идёт дело, здесь умудрились применить атаку по времени (Timing Attack). Стандартная функция memcmp завершает сравнение сразу после первого расхождения. Поэтому изменяя первый байт хеша и засекая время выполнения memcmp, можно подобрать нужное значение (с ним время проверки увеличится). Продолжая далее, можно подобрать все байты хеш-суммы!
Для замера использовали отладочную шину POST_OUT. Работает она примерно как на ПК, в разные моменты загрузки выводится однобайтное значение, по которому можно судить, где сейчас исполняется процессор и какая ошибка произошла. По сути это 8 точек на матплате, каждая из которых отвечает за конкретный бит значения:
Подпаявшись к этим точкам, можно как раз-таки замерять время выполнения каждого из этапов загрузки и смотреть, произошла ли ошибка.
Весь процесс подбора хеша занимает около часа:
В результате получаем образ, в котором для базового ядра установлен текущий LDV, из-за чего никакие патчи не применяются и запускается самая древняя версия системы 1888! Откуда уже можно обновиться на уязвимую версию 4532:
Конечно же, Microsoft исправили эту уязвимость обновлением самого первого обновляемого загрузчика (2BL, «CB») и прожигом фьюза CBLDV, что сделало даунгрейд невозможным снова. Теперь вместо memcmp использовалась его безопасная версия, с одинаковым временем исполнения независимо от входных значений.
JTAG Hack!
Но и здесь исследователи не сдались и нашли лазейку. Да такую, что разработчики и предположить не могли.
В обычном режиме работы приставки, все загрузчики связаны друг с другом по цепочке. В результате чего расшифровка каждого загрузчика зависит от области данных в заголовке предыдущего загрузчика (Pairing Data). Дополнительно, шифрование кода зависит от уникального ключа процессора, поэтому нельзя взять и собрать рабочий образ, не зная CPU_Key. Или можно?
На этапе производства консоли (когда ключ процессора ещё не прожжён во фьюзах) используется специальный режим запуска Xbox 360, когда Pairing Data равна нулю (Zero-Pairing). И вот такой образ (с уязвимым ядром!) можно запустить на любой приставке, даже не зная ключа процессора!
К сожалению, полноценного запуска не будет, получится вот такая ошибка:
То есть игру King Kong не запустить, эксплойт через шейдеры не активировать… Но уязвимое ядро-то уже запускается! Может, есть другой способ записать оперативку? Оказалось, что есть.
Для начала, припаиваем три свободных GPIO южного моста приставки к выводам JTAG графического процессора:
Затем модифицируем прошивку южного моста (она зашифрована, но не подписана) и собираем образ с уязвимым ядром. После чего происходит магия:
- При запуске, южный мост по GPU JTAG лезет на PCI Express и настраивает контроллер NAND
- Теперь контроллер NAND при чтении будет записывать данные в нужную нам область памяти
- Ядро системы запускается и сообщает южному мосту, что система запустилась
- Южный мост дёргает NAND контроллер, перезаписывая ОЗУ в нужном месте и эксплуатирует уязвимость гипервизора!
- Передаётся управление на наш код, делаем что хотим
Короче, сделали всё то же, как в King Kong Shader Exploit, но круче — нет необходимости запускать игру и менять диски.
На базе JTAG Hack создали модифицированные версии системы — XBReboot, Freeboot, с отключенной проверкой подписи, где уже разгулялись пираты. Игры можно было запускать не только с USB носителей и дисков, но и по SMB протоколу прямо с компьютера.
Что немаловажно, полноценный взлом системы давал шанс тем, кто потерял ключ DVD и не мог играть — имея ключ процессора, извлечь ключ DVD было несложно.
Конечно же, и здесь Microsoft быстро закрыла уязвимость, снова обновив 2BL и повысив значение CBLDV. На этом эпопея уязвимого гипервизора закончилась, народ побежал скупать остатки «совместимых с JTAG» приставок в магазины — всем хотелось без проблем играть с USB флешек. На форумах велись обсуждения, какие бандлы с какой датой выпуска годятся для взлома…
Тема модификаций системы Xbox 360 заглохла почти на два года, а вот тема прошивок продолжала развиваться. И как раз в прошивке приводов LiteOn разыгралась самая обширная битва исследователей и Microsoft. Но об этом в следующей статье 🙂
Ссылки:
доклад GoogleTechTalks
King Kong Hack
Timing Attack
JTAG / SMC Hack
Защита и взлом Xbox 360, Часть 1
Защита и взлом Xbox 360, Часть 2
Защита и взлом Xbox 360, Часть 3
P. S. Кому интересны подробности, отвечу на любые интересующие вопросы по теме в комментах!
Прошивка Xbox 360 2015 года выпуска и установка Freeboot
Покупать Xbox 360 в 2018 году без прошивки — не совсем верное решение, ведь так вы будете отдавать деньги за старые игры. К тому же, огромное количество игр рассчитаны на одного игрока, поэтому надобность в мультиплеере практически отпадает.
Вы уже могли слышать, что не все приставки могут быть взломаны, например, прошивка Xbox 360 E не всегда возможна. Почему так, мы расскажем в данной статье.
Как узнать дату производства Xbox 360. На что она влияет
Как только ни «ломали» Xbox 360 E (последняя версия консоли). Если со Slim и Fat особых проблем не возникало, то с E-модификацией все оказалось куда труднее.
Microsoft решила, что с пиратством пора покончить, и начала всячески «апгрейдить» систему защиты от взлома. В 2013 году, когда консоль только вышла, умельцы всячески пытались модифицировать дисковод, например, меняя плату внутри него. Ряд приводов, которые не поддавались взлому, начинали читать самописные диски именно после этой процедуры. Речь идет о Hitachi 0500, 0502 и Liteon DG-16D5S (1175 и 1532).
«Майки» не сдавались. Они начали внедрять в производство новую оперативную память, блокирующую доступ к сведениям о приводе, но все их старания вновь оказались напрасными. Взломщики находили выход из любой ситуации, создавая специальное пиратское ПО.
Можно ли прошить Xbox 360 2015 года? Все, о чем мы писали выше, вдохновило инженеров на создание материнской платы Winchester, ставшей основой Xbox 360 E с августа 2014 года. Прошить Xbox 360 с платой «винчестер» нельзя ни одним из известных способов, и она вряд ли будет взломана в будущем.
Пример стикера с датой производства Xbox 360
Соответственно, практически все Xbox 360 E не прошиваются. Речь идет о консолях, вышедших после указанной даты.
Чтобы узнать, когда была выпущена конкретно ваша приставка, посмотрите на заднюю панель корпуса. По дате производства можно примерно определить, подходит ли экземпляр для установки Freeboot. Xbox 360 2015 года не прошьется, а вот если там будет написан 2014 год, то не все еще потеряно.
Установка и настройка Freeboot на Xbox 360 в Москве
Профессиональная установка Freeboot на любые Xbox 360: Fat, Slim и E. Подробнее >
Прошивка Xbox 360 в 2016, 2017 и 2018 годах
Все 3 года после того, как Xbox 360 E стала непрошиваемой, используется лишь 1 радикальный способ исправить ситуацию.
Прошить Xbox 360 E 2015 года выпуска можно только после замены материнской платы Winchester на взламываемый аналог – Corona.
Однако, как вы думаете, насколько дешево и безопасно менять материнскую плату? Если вы и задумали купить мат. плату и поменять ее самостоятельно, убедитесь, что вашего опыта достаточно для такой работы.
Прошить Xbox 360 2015 года можно в специальной мастерской. Если вы купили Xbox 360 Winchester, чтобы прошить, вопрос с обращением к мастерам еще актуальнее. Они смогут заменить материнскую плату и установить на нее чип Freeboot.
Microsoft выпускает новое обновление для консолей Xbox 360
Автор
Дэниел ДеАнджело
Microsoft продолжает поддерживать Xbox 360 15-летней давности, выпуская новое обновление сервера после того, как игроки сообщили об ошибке в одной из ее систем.
Xbox 360 занимает особое место в сердцах многих геймеров. Несмотря на некоторые технические проблемы, он мог похвастаться респектабельным оригинальным модельным рядом и был продан тиражом более 85 миллионов единиц по всему миру. Однако время идет, и большинство геймеров, вероятно, ожидали, что Microsoft покончила с консолью после официального прекращения ее выпуска в 2016 году.0003
Однако это не совсем так, так как Xbox 360, видимо, все еще получает официальную поддержку. Microsoft только что анонсировала новый патч в ответ на сообщения об ошибках от небольшого числа игроков.
СВЯЗАННЫЕ: Еще две бесплатные игры Xbox с золотыми играми на май 2022 года доступны на день раньше
Иден Мари из Xbox недавно опубликовала в Твиттере объявление о новом сервисном исправлении для Xbox 360. Согласно сообщению, два игрока Xbox 360 сообщили, что булавки, система для любимых игр и приложений игроков, больше не работают на консоли. . Microsoft, вероятно, могла бы проигнорировать эту проблему без особых возражений, но вместо этого выпустила быстрое решение проблемы. Мари анонсировала новый патч в 11:19.прошлой ночью и ожидает, что проблема будет решена в течение 24 часов. Однако она призвала игроков Xbox 360 обращаться к ней через Twitter, если у них возникнут какие-либо дополнительные проблемы.
Похоже, сбой был связан с серверной частью, а не с операционной системой Xbox 360. Это значительно упрощает развертывание патча, объясняя, как Microsoft решила проблему сразу после того, как игроки сообщили о ней. Тем не менее, удивительно, что Microsoft продолжает поддерживать консоль 15-летней давности, особенно если учесть, что это произошло всего после двух сообщений об ошибках. Хотя Microsoft далека от идеальной компании, на этот раз ее служба поддержки клиентов проделала хорошую работу.
Xbox 360 была не самой успешной консолью седьмого поколения. Он занял третье место после Nintendo Wii и PlayStation 3, продажи которых превзошли Xbox 360 более чем на 17 миллионов и более 3 миллионов единиц соответственно. Частично это может быть связано с репутацией консоли как ненадежной. Хотя в более поздних версиях было меньше проблем, технические проблемы, такие как печально известное «Красное кольцо смерти» 360, навредили раннему восприятию консоли.
Тем не менее, 360 является домом для многих отличных игр. К ним относятся успешные собственные эксклюзивы, такие как Halo 3 и Gears of War . Не говоря уже о сторонних хитах вроде Mass Effect , Skyrim , Fallout: New Vegas и Left 4 Dead . Большая часть библиотеки Xbox 360 обратно совместима с Xbox One и Xbox Series X/S, и, очевидно, она не получает никаких новых игр. Тем не менее, похоже, что некоторые игроки так и не ушли с консоли 15-летней давности. К счастью, последний путь показывает, что Microsoft не забыла о них.
БОЛЬШЕ: 10 лучших когда-либо созданных игр для Xbox 360 (согласно Metacritic)
Как обновить Xbox 360
Корпорация Microsoft обновляет программное обеспечение Xbox 360, когда доступны новые функции или решения проблем для консоли. Некоторые из распространенных проблем, с которыми сталкиваются игроки, указывающие на необходимость проверки доступных обновлений, включают неработающие или отображаемые на дисплее консоли темы приборной панели, отсутствующие аватары или неработающий кинетический датчик. Поскольку все используют xBox 360 по-разному, Microsoft создала четыре метода обновления программного обеспечения на консоли: с помощью xBox Live, установки с игрового диска, копирования на флешку или записи на CD или DVD.
Как обновить Xbox 360
Как обновить Xbox LIVE
Шаг 1 — Подключите Xbox 360 к Интернету.
Шаг 2 — Выберите «Мой Xbox» на игровой консоли, а затем выберите пункт меню «Системные настройки».
Шаг 3 — Выберите «Настройки сети», затем выберите «Проводная сеть» или имя «Беспроводной сети», если система запросит это.
Шаг 4 — Выберите пункт меню «Проверить подключение к Xbox LIVE» и нажмите кнопку меню «Да», если будет предложено обновить системное программное обеспечение.
Шаг 5 — Перезапустите консоль, если она не делает этого автоматически после завершения обновления программного обеспечения, чтобы завершить обновление Xbox 360.
Как выполнить обновление с игрового диска
Шаг 1 — Включение xBox 360.
Шаг 2 – Вставьте диск с игрой в плеер.
Шаг 3 — Нажмите кнопку меню «Да» (если будет предложено), чтобы обновить системное программное обеспечение. Диски с новыми играми предназначены для проверки системы на наличие устаревшего программного обеспечения Xbox по сравнению с моментом создания диска, а также для запроса установки более нового программного обеспечения.
Шаг 4 — Перезапустите игровую консоль Xbox 360, и обновление программного обеспечения будет завершено.
Как выполнить обновление с USB-накопителя
Обновление консоли для Xbox 360 можно скопировать из Интернета на USB-накопитель с файловой системой FAT 32.
Шаг 1 – Подключите USB-накопитель к компьютеру.
Шаг 2 — Загрузите последний файл обновления xBox 360 с веб-сайта: http://www. xbox.com/system-update-usb и разархивируйте содержимое zip-файла на USB-накопитель в корневой каталог.
Шаг 3 — Подключите USB-накопитель к USB-порту консоли Xbox 360 и перезапустите xBox.
Шаг 4 — Выберите пункт меню «Да», когда будет предложено обновить программное обеспечение консоли.
Шаг 5 — Перезапустите Xbox 360, и обновление программного обеспечения будет завершено.
Как выполнить обновление с компакт-диска или DVD-диска
Шаг 1 — Загрузите самые последние файлы обновления для Xbox 360.
Шаг 2 – Разархивируйте файлы в папку на компьютере.
Шаг 3 – Вставьте чистый компакт-диск или DVD-диск в компьютер.
Шаг 4 – Запишите содержимое zip-файла в корневой каталог на диске.
Шаг 5 – Вставьте диск с файлами обновления программного обеспечения в Xbox 360 и перезапустите его.