- 2013年の発売以来セキュリティが破られていなかった Xbox One が、「Bliss」と呼ばれる 電圧グリッチ(Voltage Glitch) 攻撃によって完全にハッキングされた
- ある研究者が RE//verse 2026カンファレンス でこのハックを実演し、2回の精密な電圧変調によって ブートROMレベルのセキュリティ回避 を達成した
- この攻撃は ARM Cortexのメモリ保護設定ループ をスキップし、ヘッダー読み込み中のMemcpy処理 を操作して攻撃者制御コードへジャンプするよう設計されている
- その結果、署名されていないコード をハイパーバイザーやOSなどすべての階層で実行でき、セキュリティプロセッサへのアクセス を通じてゲームやファームウェアの復号も可能になる
- この発見は パッチ不可能なハードウェア脆弱性 と評価されており、今後 エミュレーション研究や保存活動 に新たな可能性を開くものとして注目されている
Xbox Oneのセキュリティとハッキングの背景
- Xbox Oneは2013年の発売以来、10年以上にわたって 「ハック不可能なコンソール」 と呼ばれ、セキュリティが維持されてきた
- マイクロソフトは発売から7年後でもXbox Oneを「最も安全な製品」と評価していた
- 前世代の Xbox 360 がReset Glitch Hack(RGH)で突破されたのとは異なり、Xbox Oneでは Resetベースの攻撃が不可能 だった
- Gaasedelenは既存研究を参考にXbox Oneのセキュリティ構造を分析し、新たなアプローチとして 電圧グリッチハッキング(VGH) を試みた
Blissハックの技術的構造
- ハッカーはシステムの リセットピンの代わりにCPU電圧レールの瞬間的な崩壊 を利用してセキュリティルーチンを攪乱した
- 内部構造を直接見ることができなかったため、そのために 新しいハードウェア観測ツール を開発した
- Blissエクスプロイトは 2回の精密な電圧グリッチ を連続して与えることで成功した
- 1回目のグリッチは ARM Cortexのメモリ保護設定ループ をスキップする
- 2回目のグリッチは ヘッダー読み込み中のMemcpy処理 を操作し、攻撃者制御データへジャンプするようにする
- この攻撃は シリコンレベルのブートROMを直接標的 にしているため、パッチ不可能(unpatchable) と評価されている
ハッキングの結果と影響
- Blissは ハイパーバイザーとオペレーティングシステム(OS) を含むすべての階層で 署名されていないコードの実行 を可能にする
- また セキュリティプロセッサ(Security Processor) へのアクセスも可能になり、ゲーム・ファームウェア・オペレーティングシステムの復号 が可能になる
- これにより デジタル保存家(digital archivist) はXbox Oneの内部データに新たなアクセス権を得ることになる
- 今後 エミュレータ開発 や モッドチップ制作 へとつながる可能性がある
今後の見通しとコミュニティの反応
- 記事では、この技術が今後どのように活用されるかは まだ不確実 だと述べられている
- 一部のフォーラムユーザーは「13年ぶりのハック」だとして驚きを示し、他のユーザーは ARMコアの存在有無 をめぐって議論を交わした
- いくつかのコメントでは、今回のハックは 攻撃者と防御者の双方に有用な研究成果 だと評価されている
- PCゲーマーの立場では、Xbox Oneのゲームの大半がすでにPCでより高品質に提供されているため、エミュレーション需要は低いだろう と言及されている
4件のコメント
私も昔やってみました。ゲームセンターのスティックで笑
wwwwwwwwwwww
サイドチャネル攻撃は見るたびに驚かされますね
Hacker Newsの意見
PCユーザーが実際に Xbox One をエミュレーションしたいと思うほど興味を持つ可能性は低い
2013年のシステムのゲームライブラリの大半は、PCでより高品質に楽しめた
そのため、このコンソールが長い間ハックされなかった理由もそこにある。わざわざハックする動機がなかったからだ。Microsoft の最高のセキュリティ戦略は、「誰もハックしたがらない機器」を作ることだった
関連発表: Tony ChenのXbox Oneセキュリティ講演
アプリ例のまとめ: xboxdevstore.github.io
以前は古い PC を使っていたが、GPU 価格が高騰していた時期だったのでコンソールに乗り換えた。結果的にはるかに満足できた。今でも妻と赤ちゃんが寝た夜には、TVの代わりに Baldur’s Gate 3 を一緒に楽しんでいる
電圧降下をタイミングよく誘発してキー比較の時点を操作し、その直後にスパイクを入れて命令フローを強制的に制御した事例だ。本当に美しい攻撃だ
関連動画: Intelマイクロコードのグリッチ攻撃事例
参考: Xbox 360 RGH3 の説明
Xbox One は後継機が発売されてから5年半が過ぎてようやくハックされたのだから、事実上「アンハッカブル」と言っていい。次世代ではこれをどう緩和するのか気になる
関連記事: Project Helix – 次世代Xboxの開発
今回の脆弱性は2013年発売の初期型「VCR」モデルにのみ該当する
ハッカーの Markus は私たちのコミュニティの一員だ
彼のHNプロフィール
今回のニュースはエミュレーションとホームブリューへの道を開くきっかけになるかもしれない
私も Xbox Series X にLinux をインストールしてみたい。オープンクローズドなシステムとして使うなら悪くなさそうだ
RE//verse カンファレンスは、リバースエンジニアリング分野で非常にレベルの高い発表と参加者が集まるイベントだ。興味があるならぜひ勧めたい
物理的に機器を所有する攻撃者を防ぐのは本質的に難しく、リモート攻撃よりはるかに安全性が低いレベルになる。予想できる結果だ
発表動画: Guarding Against Physical Attacks: The Xbox One Story
Markus の発表は本当に驚異的な内容だった。Xbox のブートチェーンのセキュリティ構造を詳細に説明している
Xbox はスマートフォンや Secure Boot PC に似た技術を使っており、ブート ROM から始めて段階的にハードウェアを有効化し、各段階の完全性を検証する。
ブート ROM は 19KB 程度で、この部分だけがソフトウェアアップデートで修正できない中核領域だ。Markus はこの領域を電圧グリッチングで攻撃して制御権を得た
Microsoft はこれを防ぐため、ランダムループ、状態出力の遮断、ハッシュチェーン検証、ユーザーモード分離などさまざまな防御策を適用したが、Markus は2回のグリッチチェーンでこれを回避した