20 年后重温:通过 JTAG “破解”初代 Xbox

2025-01-20
20 年后重温:通过 JTAG “破解”初代 Xbox

本文讲述了作者利用 JTAG 接口“破解”初代 Xbox 的故事。初代 Xbox 使用 Intel Pentium III 处理器,其安全机制依赖于一个隐藏在 NVIDIA MCPX 南桥中的 512 字节的秘密 bootrom。尽管早期研究者曾设想过利用 Intel CPU 的 JTAG 功能读取 bootrom,但由于 TRST# 引脚被连接到地而被认为不可行。作者设计了一个 CPU 中间层 PCB 来解决 TRST# 的问题,并成功地利用一台老旧的 CodeTAP 调试器,通过 JTAG 接口读取了秘密 bootrom,验证了一个 20 年前的理论。这项工作不仅具有历史意义,也为研究 x86 JTAG 提供了宝贵的经验和资源。

阅读更多
硬件 初代 Xbox