- Die seit ihrer Markteinführung 2013 nicht kompromittierte Xbox One wurde durch einen Voltage-Glitch-Angriff namens „Bliss“ vollständig gehackt
- Ein Forscher demonstrierte den Hack auf der RE//verse 2026 Conference und erreichte mit zwei präzisen Spannungsmanipulationen eine Umgehung der Sicherheit auf Boot-ROM-Ebene
- Der Angriff ist so aufgebaut, dass er die ARM-Cortex-Speicherschutz-Setup-Schleife überspringt und die Memcpy-Operation beim Header-Lesen manipuliert, sodass zu vom Angreifer kontrolliertem Code gesprungen wird
- Dadurch lässt sich unsignierter Code auf allen Ebenen ausführen, einschließlich Hypervisor und OS; außerdem wird über den Zugriff auf den Security Processor auch die Entschlüsselung von Spielen und Firmware möglich
- Die Entdeckung gilt als nicht patchbare Hardware-Schwachstelle und könnte künftig neue Möglichkeiten für Emulationsforschung und Erhaltungsarbeit eröffnen
Sicherheit der Xbox One und Hintergrund des Hacks
- Die Xbox One galt seit ihrer Veröffentlichung 2013 über mehr als zehn Jahre hinweg als „unhackbarer Konsole“ und behielt diesen Ruf in Sachen Sicherheit
- Microsoft bezeichnete die Xbox One selbst sieben Jahre nach dem Launch noch als das „sicherste Produkt“
- Anders als die Vorgängergeneration Xbox 360, die durch den Reset Glitch Hack (RGH) kompromittiert wurde, war die Xbox One nicht für resetbasierte Angriffe anfällig
- Gaasedelen analysierte unter Rückgriff auf bestehende Forschung die Sicherheitsarchitektur der Xbox One und versuchte mit einem neuen Ansatz einen Voltage-Glitch-Hack (VGH)
Technische Struktur des Bliss-Hacks
- Der Hacker störte die Sicherheitsroutinen nicht über den Reset-Pin, sondern über einen kurzzeitigen Einbruch der CPU-Spannungsschiene
- Da die interne Struktur nicht direkt sichtbar war, wurde dafür ein neues Hardware-Beobachtungswerkzeug entwickelt
- Der Bliss-Exploit funktioniert durch zwei präzise Voltage Glitches in Folge
- Der erste Glitch überspringt die ARM-Cortex-Speicherschutz-Setup-Schleife
- Der zweite Glitch manipuliert die Memcpy-Operation beim Header-Lesen, sodass zu angreiferkontrollierten Daten gesprungen wird
- Da der Angriff direkt auf das Boot-ROM auf Siliziumebene zielt, gilt er als unpatchable
Folgen und Auswirkungen des Hacks
- Bliss ermöglicht die Ausführung unsignierten Codes auf allen Ebenen, einschließlich Hypervisor und Betriebssystem (OS)
- Zudem wird der Zugriff auf den Security Processor möglich, wodurch sich Spiele, Firmware und Betriebssystem entschlüsseln lassen
- Dadurch erhalten auch digitale Archivare neue Zugriffsmöglichkeiten auf interne Daten der Xbox One
- Perspektivisch könnte das zu Emulator-Entwicklung oder Modchip-Bau führen
Ausblick und Reaktionen der Community
- Im Artikel heißt es, dass noch unklar ist, wie diese Technik künftig genutzt werden wird
- Einige Forennutzer zeigten sich überrascht und sprachen von einem „Hack nach 13 Jahren“, andere stritten über die Existenz eines ARM-Kerns
- Manche Kommentare bewerteten den Hack als nützliches Forschungsergebnis sowohl für Angreifer als auch für Verteidiger
- Aus Sicht von PC-Gamern dürfte die Nachfrage nach Emulation gering sein, da die meisten Xbox-One-Spiele auf dem PC bereits in besserer Qualität verfügbar sind
4 Kommentare
Das habe ich früher auch mal ausprobiert, haha.
Hahahahahahahahahaha
Side-Channel-Angriffe sind jedes Mal wieder erstaunlich.
Hacker-News-Kommentare
Es ist eher unwahrscheinlich, dass PC-Nutzer genug Interesse hätten, die Xbox One tatsächlich zu emulieren
Die Spielebibliothek eines Systems von 2013 ließ sich größtenteils auf dem PC in besserer Qualität genießen
Deshalb wurde diese Konsole wohl auch so lange nicht gehackt. Es gab einfach keinen starken Anreiz dazu. Microsofts beste Sicherheitsstrategie war, ein Gerät zu bauen, das niemand hacken wollte
Passende Ankündigung: Tony Chens Xbox-One-Sicherheitsvortrag
Sammlung von Beispiel-Apps: xboxdevstore.github.io
Früher hatte ich einen alten PC, bin dann aber in der Phase explodierender GPU-Preise auf eine Konsole umgestiegen. Im Ergebnis war ich viel zufriedener. Noch heute spiele ich nachts, wenn meine Frau und das Baby schlafen, lieber gemeinsam Baldur’s Gate 3, statt fernzusehen
Hier wurde ein Spannungsabfall präzise getimt ausgelöst, um den Zeitpunkt des Schlüsselvergleichs zu manipulieren, und direkt danach ein Spike eingespeist, um den Kontrollfluss erzwungen zu übernehmen. Wirklich ein wunderschöner Angriff
memcpydie Kontrolle über den PC. Für die Details sollte man sich den Vortrag direkt ansehenPassendes Video: Beispiel eines Intel-Microcode-Glitch-Angriffs
Referenz: Erklärung zu Xbox 360 RGH3
Die Xbox One wurde erst fünfeinhalb Jahre nach Erscheinen des Nachfolgers gehackt und ist damit praktisch tatsächlich als „unhackbar“ zu bezeichnen. Ich bin gespannt, wie man das in der nächsten Generation abmildern wird
Passender Artikel: Project Helix – Entwicklung der nächsten Xbox-Generation
Diese Schwachstelle betrifft nur das frühe „VCR“-Modell von 2013
Der Hacker Markus ist Teil unserer Community
Sein HN-Profil
Diese Nachricht könnte ein Anstoß für Emulation und Homebrew sein
Ich würde auch gern versuchen, auf einer Xbox Series X Linux zu installieren. Als OpenCL-System wäre sie vielleicht ganz brauchbar
Die RE//verse-Konferenz ist eine Veranstaltung mit sehr hohem Niveau bei Vorträgen und Teilnehmern im Bereich Reverse Engineering. Wenn man sich dafür interessiert, ist sie absolut empfehlenswert
Es ist grundsätzlich schwer, Angreifer aufzuhalten, die das Gerät physisch besitzen; das ist wesentlich weniger sicher als Schutz gegen Remote-Angriffe. Das ist ein vorhersehbares Ergebnis
Vortrag: Guarding Against Physical Attacks: The Xbox One Story
Markus’ Vortrag war wirklich beeindruckend. Er erklärt die Sicherheitsarchitektur der Xbox-Boot-Kette im Detail
Die Xbox verwendet ähnliche Techniken wie Smartphones oder PCs mit Secure Boot: Sie beginnt im Boot-ROM, aktiviert die Hardware schrittweise und prüft in jeder Phase die Integrität.
Das Boot-ROM ist etwa 19 KB groß und damit der einzige Kernbereich, der sich nicht per Software-Update korrigieren lässt. Markus hat genau diesen Bereich per Voltage Glitching angegriffen und so die Kontrolle übernommen
Microsoft hatte verschiedenste Gegenmaßnahmen eingebaut – zufällige Schleifen, Unterdrückung von Statusausgaben, Hash-Chain-Prüfungen, Trennung des User Mode – doch Markus umging all das mit einer Kette aus zwei Glitches