14 Punkte von GN⁺ 2026-03-18 | 4 Kommentare | Auf WhatsApp teilen
  • Die seit ihrer Markteinführung 2013 nicht kompromittierte Xbox One wurde durch einen Voltage-Glitch-Angriff namens „Bliss“ vollständig gehackt
  • Ein Forscher demonstrierte den Hack auf der RE//verse 2026 Conference und erreichte mit zwei präzisen Spannungsmanipulationen eine Umgehung der Sicherheit auf Boot-ROM-Ebene
  • Der Angriff ist so aufgebaut, dass er die ARM-Cortex-Speicherschutz-Setup-Schleife überspringt und die Memcpy-Operation beim Header-Lesen manipuliert, sodass zu vom Angreifer kontrolliertem Code gesprungen wird
  • Dadurch lässt sich unsignierter Code auf allen Ebenen ausführen, einschließlich Hypervisor und OS; außerdem wird über den Zugriff auf den Security Processor auch die Entschlüsselung von Spielen und Firmware möglich
  • Die Entdeckung gilt als nicht patchbare Hardware-Schwachstelle und könnte künftig neue Möglichkeiten für Emulationsforschung und Erhaltungsarbeit eröffnen

Sicherheit der Xbox One und Hintergrund des Hacks

  • Die Xbox One galt seit ihrer Veröffentlichung 2013 über mehr als zehn Jahre hinweg als „unhackbarer Konsole“ und behielt diesen Ruf in Sachen Sicherheit
    • Microsoft bezeichnete die Xbox One selbst sieben Jahre nach dem Launch noch als das „sicherste Produkt“
  • Anders als die Vorgängergeneration Xbox 360, die durch den Reset Glitch Hack (RGH) kompromittiert wurde, war die Xbox One nicht für resetbasierte Angriffe anfällig
  • Gaasedelen analysierte unter Rückgriff auf bestehende Forschung die Sicherheitsarchitektur der Xbox One und versuchte mit einem neuen Ansatz einen Voltage-Glitch-Hack (VGH)

Technische Struktur des Bliss-Hacks

  • Der Hacker störte die Sicherheitsroutinen nicht über den Reset-Pin, sondern über einen kurzzeitigen Einbruch der CPU-Spannungsschiene
    • Da die interne Struktur nicht direkt sichtbar war, wurde dafür ein neues Hardware-Beobachtungswerkzeug entwickelt
  • Der Bliss-Exploit funktioniert durch zwei präzise Voltage Glitches in Folge
    • Der erste Glitch überspringt die ARM-Cortex-Speicherschutz-Setup-Schleife
    • Der zweite Glitch manipuliert die Memcpy-Operation beim Header-Lesen, sodass zu angreiferkontrollierten Daten gesprungen wird
  • Da der Angriff direkt auf das Boot-ROM auf Siliziumebene zielt, gilt er als unpatchable

Folgen und Auswirkungen des Hacks

  • Bliss ermöglicht die Ausführung unsignierten Codes auf allen Ebenen, einschließlich Hypervisor und Betriebssystem (OS)
  • Zudem wird der Zugriff auf den Security Processor möglich, wodurch sich Spiele, Firmware und Betriebssystem entschlüsseln lassen
  • Dadurch erhalten auch digitale Archivare neue Zugriffsmöglichkeiten auf interne Daten der Xbox One
  • Perspektivisch könnte das zu Emulator-Entwicklung oder Modchip-Bau führen

Ausblick und Reaktionen der Community

  • Im Artikel heißt es, dass noch unklar ist, wie diese Technik künftig genutzt werden wird
  • Einige Forennutzer zeigten sich überrascht und sprachen von einem „Hack nach 13 Jahren“, andere stritten über die Existenz eines ARM-Kerns
  • Manche Kommentare bewerteten den Hack als nützliches Forschungsergebnis sowohl für Angreifer als auch für Verteidiger
  • Aus Sicht von PC-Gamern dürfte die Nachfrage nach Emulation gering sein, da die meisten Xbox-One-Spiele auf dem PC bereits in besserer Qualität verfügbar sind

4 Kommentare

 
choijaekyu 2026-03-19

Das habe ich früher auch mal ausprobiert, haha.

 
aciddust 2026-03-19

Hahahahahahahahahaha

 
mammal 2026-03-18

Side-Channel-Angriffe sind jedes Mal wieder erstaunlich.

 
GN⁺ 2026-03-18
Hacker-News-Kommentare
  • Es ist eher unwahrscheinlich, dass PC-Nutzer genug Interesse hätten, die Xbox One tatsächlich zu emulieren
    Die Spielebibliothek eines Systems von 2013 ließ sich größtenteils auf dem PC in besserer Qualität genießen
    Deshalb wurde diese Konsole wohl auch so lange nicht gehackt. Es gab einfach keinen starken Anreiz dazu. Microsofts beste Sicherheitsstrategie war, ein Gerät zu bauen, das niemand hacken wollte

    • Microsoft hat noch einen weiteren wichtigen Anreiz für Konsolen-Hacks beseitigt. Die Xbox One war die erste moderne Konsole, die offizielles Sideloading erlaubte. Im Entwicklermodus konnte man Third-Party-Apps oder Emulatoren installieren
      Passende Ankündigung: Tony Chens Xbox-One-Sicherheitsvortrag
      Sammlung von Beispiel-Apps: xboxdevstore.github.io
    • Die Sicherheitsarchitektur der Xbox One war für die damalige Zeit sehr weit voraus. Selbst wenn es genug Motivation zum Hacken gegeben hätte, hätte es wohl trotzdem Zeit gebraucht, sie zu knacken
    • Dieselben Hacker, die die Xbox 360 vollständig kompromittiert hatten, wollten auch die Xbox One angreifen, scheiterten diesmal aber an dem deutlich höheren Sicherheitsniveau
    • Heutzutage gilt die Xbox-Serie manchen als Misserfolg, aber ich halte die Kombination aus Series X + Game Pass für das beste Preis-Leistungs-Verhältnis im Entertainment-Bereich
      Früher hatte ich einen alten PC, bin dann aber in der Phase explodierender GPU-Preise auf eine Konsole umgestiegen. Im Ergebnis war ich viel zufriedener. Noch heute spiele ich nachts, wenn meine Frau und das Baby schlafen, lieber gemeinsam Baldur’s Gate 3, statt fernzusehen
  • Hier wurde ein Spannungsabfall präzise getimt ausgelöst, um den Zeitpunkt des Schlüsselvergleichs zu manipulieren, und direkt danach ein Spike eingespeist, um den Kontrollfluss erzwungen zu übernehmen. Wirklich ein wunderschöner Angriff

    • Das ist nicht einfach nur ein Voltage Glitch, sondern ein Double Glitch. Der erste Glitch sorgt dafür, dass die MMU-Initialisierung übersprungen wird, der zweite übernimmt während memcpy die Kontrolle über den PC. Für die Details sollte man sich den Vortrag direkt ansehen
    • Wenn man durch präzise Kontrolle der CPU-Spannungsschiene Instruktionen überspringen lassen kann, scheint eine Verteidigung fast unmöglich. Das wirkt wie eine völlig neue Klasse von Schwachstellen
      Passendes Video: Beispiel eines Intel-Microcode-Glitch-Angriffs
    • Die Xbox 360 wurde schon einmal fast auf genau dieselbe Weise gehackt.
      Referenz: Erklärung zu Xbox 360 RGH3
    • Zu den frühen Beispielen solcher Angriffe gehört CLKSCREW. Sicherheits-Hardware, die Root-CA-Keys speichert, war gegen solche Angriffe allerdings schon viel früher gezielt gehärtet worden
  • Die Xbox One wurde erst fünfeinhalb Jahre nach Erscheinen des Nachfolgers gehackt und ist damit praktisch tatsächlich als „unhackbar“ zu bezeichnen. Ich bin gespannt, wie man das in der nächsten Generation abmildern wird

    • Dieser Hack funktioniert nur auf Silicon der frühen Revisionen. Spätere Versionen wurden mit Anti-Glitching-Techniken und einer Trennung der Sicherheits-Cores deutlich verstärkt
    • Microsoft arbeitet weiter am Next-Gen-Xbox-Projekt
      Passender Artikel: Project Helix – Entwicklung der nächsten Xbox-Generation
  • Diese Schwachstelle betrifft nur das frühe „VCR“-Modell von 2013

    • Dieses Modell ist auf dem Gebrauchtmarkt aber häufig und günstig. Ich habe meines in einem Secondhand-Laden für 30 $ gekauft
  • Der Hacker Markus ist Teil unserer Community
    Sein HN-Profil

  • Diese Nachricht könnte ein Anstoß für Emulation und Homebrew sein

    • Tatsächlich hatte die Xbox One von Anfang an offizielle Homebrew-Unterstützung. Jeder konnte ein Entwicklerkonto registrieren und im Dev Mode booten; das war Teil der Strategie zur Abschreckung von Hacks
    • Es ist aber eher unwahrscheinlich, dass sich dieser Hack tatsächlich in Form eines Modchips verbreitet. Das Risiko eines DMCA-Verstoßes ist hoch, er gilt nur für das 2013er Modell, und spätere Silicon-Versionen besitzen bereits stärkere Glitch-Abwehr
    • Die Xbox One hat kaum Exklusivtitel. Im Grunde nur Forza oder Halo 5; die meisten Spiele gibt es auch auf anderen Plattformen
    • Ich denke eher daran, diese Gelegenheit zu nutzen und eine frühe XBone als Linux-Box fürs Homelab wiederzuverwenden
  • Ich würde auch gern versuchen, auf einer Xbox Series X Linux zu installieren. Als OpenCL-System wäre sie vielleicht ganz brauchbar

  • Die RE//verse-Konferenz ist eine Veranstaltung mit sehr hohem Niveau bei Vorträgen und Teilnehmern im Bereich Reverse Engineering. Wenn man sich dafür interessiert, ist sie absolut empfehlenswert

  • Es ist grundsätzlich schwer, Angreifer aufzuhalten, die das Gerät physisch besitzen; das ist wesentlich weniger sicher als Schutz gegen Remote-Angriffe. Das ist ein vorhersehbares Ergebnis

    • Microsofts Tony Chen erklärte, das Designziel sei gewesen, dass ein physischer Angriff mindestens den Gegenwert von zehn Spielen (600 $) kosten solle
      Vortrag: Guarding Against Physical Attacks: The Xbox One Story
    • Das hängt von der Größe des Sicherheitsziels ab. Smartcards oder Sicherheitschips sind kaum zu knacken, aber komplexe Systeme auf dem Niveau aktueller Konsolen sind deutlich schwieriger abzusichern
  • Markus’ Vortrag war wirklich beeindruckend. Er erklärt die Sicherheitsarchitektur der Xbox-Boot-Kette im Detail
    Die Xbox verwendet ähnliche Techniken wie Smartphones oder PCs mit Secure Boot: Sie beginnt im Boot-ROM, aktiviert die Hardware schrittweise und prüft in jeder Phase die Integrität.
    Das Boot-ROM ist etwa 19 KB groß und damit der einzige Kernbereich, der sich nicht per Software-Update korrigieren lässt. Markus hat genau diesen Bereich per Voltage Glitching angegriffen und so die Kontrolle übernommen
    Microsoft hatte verschiedenste Gegenmaßnahmen eingebaut – zufällige Schleifen, Unterdrückung von Statusausgaben, Hash-Chain-Prüfungen, Trennung des User Mode – doch Markus umging all das mit einer Kette aus zwei Glitches

    • Falls der PSP (Platform Security Processor) ein kleiner ARM-Core ist: Könnte man Glitches nicht über eine TMR-Struktur (Triple Modular Redundancy) erkennen? Wenn die Stromversorgungsschaltungen unterschiedlich sind, dürfte derselbe Fehler kaum gleichzeitig auf allen drei Cores auftreten
    • Ich frage mich, wie hoch Markus’ Reproduzierbarkeit (repeatability) dabei ist
    • Dank dieser Zusammenfassung kann man die Kernaussagen verstehen, auch wenn man das Video noch nicht gesehen hat. Wirklich eine hervorragende Aufbereitung
    • Anfangs war ich nicht der Meinung, dass ein „Pause-Button zwingend nötig“ sei, aber beim Lesen wurde klar, dass das Vortragstempo so hoch ist, dass ich am Ende doch zustimme
    • Diese technische Zusammenfassung war wirklich beeindruckend. Danke fürs Teilen