14 pontos por GN⁺ 2026-03-18 | 4 comentários | Compartilhar no WhatsApp
  • O Xbox One, cuja segurança não havia sido rompida desde seu lançamento em 2013, foi completamente hackeado por meio de um ataque de Voltage Glitch chamado ‘Bliss’
  • Um pesquisador demonstrou esse hack na conferência RE//verse 2026, alcançando um desvio de segurança no nível da boot ROM com duas modulações de tensão precisas
  • O ataque foi projetado para pular o loop de configuração de proteção de memória do ARM Cortex e manipular a operação de Memcpy durante a leitura do cabeçalho para saltar para código controlado pelo atacante
  • Como resultado, é possível executar código não assinado em todas as camadas, incluindo o hipervisor e o OS, e também descriptografar jogos e firmware por meio de acesso ao processador de segurança
  • A descoberta é considerada uma vulnerabilidade de hardware impossível de corrigir via patch e chama atenção por abrir novas possibilidades para pesquisa em emulação e preservação

Segurança do Xbox One e contexto do hack

  • Desde seu lançamento em 2013, o Xbox One manteve sua segurança por mais de 10 anos e passou a ser chamado de “console inhackeável”
    • Mesmo 7 anos após o lançamento, a Microsoft descrevia o Xbox One como o “produto mais seguro
  • Ao contrário da geração anterior, o Xbox 360, que foi comprometido com o Reset Glitch Hack (RGH), o Xbox One não permitia ataques baseados em reset
  • Gaasedelen analisou a arquitetura de segurança do Xbox One com base em pesquisas anteriores e tentou uma nova abordagem com Voltage Glitch Hacking (VGH)

Estrutura técnica do hack Bliss

  • O hacker perturbou a rotina de segurança usando um colapso momentâneo no trilho de tensão da CPU em vez do pino de reset do sistema
    • Como não era possível ver diretamente a estrutura interna, ele desenvolveu uma nova ferramenta de observação de hardware para isso
  • O exploit Bliss teve sucesso ao aplicar duas falhas de tensão precisas em sequência
    • A primeira falha pula o loop de configuração de proteção de memória do ARM Cortex
    • A segunda falha manipula a operação de Memcpy durante a leitura do cabeçalho para fazer o fluxo saltar para dados controlados pelo atacante
  • Como esse ataque mira diretamente a boot ROM em nível de silício, ele é considerado impossível de corrigir (unpatchable)

Resultados e impacto do hack

  • O Bliss permite executar código não assinado em todas as camadas, incluindo o hipervisor e o sistema operacional (OS)
  • Também passa a ser possível acessar o Security Processor, permitindo a descriptografia de jogos, firmware e sistema operacional
  • Com isso, arquivistas digitais passam a ter um novo nível de acesso aos dados internos do Xbox One
  • No futuro, isso pode levar ao desenvolvimento de emuladores ou à criação de modchips

Perspectivas futuras e reação da comunidade

  • O artigo menciona que ainda é incerto como essa técnica será utilizada daqui para frente
  • Alguns usuários de fóruns demonstraram surpresa, chamando o caso de “hack depois de 13 anos”, enquanto outros discutiram a existência de núcleos ARM
  • Alguns comentários avaliaram o hack como um resultado de pesquisa útil tanto para atacantes quanto para defensores
  • Do ponto de vista dos jogadores de PC, como a maioria dos jogos de Xbox One já está disponível no PC com melhor qualidade, a demanda por emulação tende a ser baixa

4 comentários

 
choijaekyu 2026-03-19

Eu também já tentei isso antigamente, aquele joystick de fliperama kkk

 
aciddust 2026-03-19

kkkkkkkkkkkkkkkk

 
mammal 2026-03-18

Ataques de canal lateral sempre me impressionam quando vejo um.

 
GN⁺ 2026-03-18
Opiniões do Hacker News
  • É improvável que usuários de PC tivessem interesse suficiente para realmente emular o Xbox One
    A biblioteca de jogos de um sistema de 2013 em sua maioria já podia ser aproveitada no PC com qualidade melhor
    Então esse também é o motivo de esse console ter ficado sem ser hackeado por tanto tempo. Simplesmente não havia muito incentivo para hackeá-lo. A melhor estratégia de segurança da Microsoft foi criar “um aparelho que ninguém quisesse hackear”

    • A Microsoft também removeu outro grande incentivo para hackear consoles. O Xbox One foi o primeiro console moderno a permitir sideloading oficial. No modo de desenvolvedor, era possível instalar apps de terceiros ou emuladores
      Anúncio relacionado: apresentação de segurança do Xbox One por Tony Chen
      Coleção de apps de exemplo: xboxdevstore.github.io
    • A arquitetura de segurança do Xbox One estava muito à frente do seu tempo para a época. Mesmo que houvesse motivação para hackeá-lo, ainda levaria tempo para quebrá-lo
    • Os mesmos hackers que haviam hackeado completamente o Xbox 360 também tentaram atacar o Xbox One, mas desta vez o nível de segurança era muito mais alto, e eles falharam
    • Hoje em dia a linha Xbox recebe fama de fracasso, mas eu acho que a combinação Series X + Game Pass é o melhor custo-benefício em entretenimento
      Antes eu usava um PC antigo, mas troquei para console na época em que o preço das GPUs disparou. No fim, fiquei muito mais satisfeito. Até hoje, quando minha esposa e o bebê estão dormindo à noite, em vez de ver TV nós curtimos Baldur’s Gate 3 juntos
  • Este é um caso em que foi induzida uma queda de tensão com timing preciso para manipular o momento da comparação de chaves e, no instante seguinte, foi aplicado um spike para forçar o controle do fluxo de execução. É um ataque realmente belo

    • Isso não é um simples glitch de voltagem, e sim um double glitch. O primeiro glitch faz pular a inicialização da MMU, e o segundo toma o controle do PC durante um memcpy. Vale a pena ver a apresentação para entender os detalhes
    • Se é um ataque que controla com precisão o trilho de tensão da CPU para fazer instruções serem puladas, então a defesa parece quase impossível. É uma classe de vulnerabilidade completamente nova
      Vídeo relacionado: caso de ataque por glitch em microcódigo da Intel
    • O Xbox 360 também já foi hackeado de forma quase idêntica.
      Referência: explicação do Xbox 360 RGH3
    • Um caso inicial desse tipo de ataque foi o CLKSCREW. Mas hardware de segurança que armazena a chave da CA raiz já vinha sendo reforçado contra esse tipo de ataque havia muito mais tempo
  • Como o Xbox One só foi hackeado 5 anos e meio depois do lançamento do sucessor, na prática dá para chamá-lo de “inhackeável”. Fico curioso para saber como isso será mitigado na próxima geração

    • Este hack só funciona em silício de revisão inicial. As versões posteriores ficaram muito mais reforçadas com tecnologias anti-glitch e separação do núcleo de segurança
    • A Microsoft segue avançando com o próximo projeto de Xbox
      Artigo relacionado: Project Helix – desenvolvimento da próxima geração do Xbox
  • Esta vulnerabilidade se aplica apenas ao modelo inicial “VCR” lançado em 2013

    • Mas esse modelo é comum e barato no mercado de usados. Eu comprei um por $30 numa loja de usados
  • O hacker Markus é membro da nossa comunidade
    O perfil dele no HN

  • Esta notícia pode acabar abrindo caminho para emulação e homebrew

    • Na verdade, o Xbox One tinha suporte oficial a homebrew desde o começo. Qualquer pessoa podia registrar uma conta de desenvolvedor e inicializar em modo dev, e isso fazia parte da estratégia para desestimular hacks
    • Mas é improvável que este hack realmente se espalhe na forma de modchip. O risco de violação da DMCA é alto, ele só se aplica ao modelo de 2013, e o silício posterior já foi reforçado contra glitches
    • O Xbox One quase não tem exclusivos. Basicamente Forza e Halo 5; a maior parte dos jogos pode ser aproveitada em outras plataformas
    • Eu, na verdade, estou pensando em aproveitar isso para reutilizar um XBone antigo como caixa Linux para homelab
  • Eu também gostaria de tentar instalar Linux num Xbox Series X. Parece que daria para usar como um bom sistema open-clos

  • A conferência RE//verse é um evento que reúne apresentações e participantes de altíssimo nível na área de engenharia reversa. Recomendo fortemente para quem tiver interesse

  • Impedir um atacante que possui fisicamente o aparelho é algo inerentemente difícil e muito menos seguro do que se defender de ataques remotos. É um resultado previsível

    • Tony Chen, da Microsoft, explicou que o sistema foi projetado para que tentar um ataque físico custasse pelo menos o equivalente a 10 jogos ($600)
      Vídeo da apresentação: Guarding Against Physical Attacks: The Xbox One Story
    • Isso depende da escala do alvo de segurança. Smartcards e chips de segurança em sistemas pequenos quase não são quebrados, mas sistemas complexos no nível dos consoles atuais são muito mais difíceis
  • A apresentação do Markus foi realmente impressionante. Ela explica em detalhes a estrutura de segurança da cadeia de boot do Xbox
    O Xbox usa técnicas parecidas com as de smartphones ou PCs com Secure Boot: começa no boot ROM, ativa o hardware etapa por etapa e verifica a integridade de cada estágio.
    O boot ROM tem cerca de 19 KB, e essa é a única área central que não pode ser corrigida por atualização de software. Markus atacou essa região com glitch de voltagem e obteve controle
    A Microsoft aplicou várias defesas para impedir isso, como loops aleatórios, bloqueio de saída de estado, verificação de cadeia de hash e separação do modo de usuário, mas Markus contornou tudo isso com uma cadeia de dois glitches

    • Se o PSP (Platform Security Processor) for um pequeno núcleo ARM, eu me pergunto se uma estrutura de TMR (Triple Modular Redundancy) não poderia detectar glitches. Como o circuito de alimentação seria diferente, seria difícil o mesmo erro ocorrer simultaneamente nos três núcleos
    • Fico curioso sobre o nível de repetibilidade (repeatability) do Markus
    • Graças a este resumo, mesmo quem ainda não viu o vídeo consegue entender o essencial. É uma síntese excelente
    • Eu também não concordava de início com a ideia de que “o botão de pausa é indispensável”, mas conforme fui lendo percebi que a apresentação é rápida demais, então acabei concordando
    • Este resumo técnico ficou realmente impressionante. Obrigado por compartilhar