- O Xbox One, cuja segurança não havia sido rompida desde seu lançamento em 2013, foi completamente hackeado por meio de um ataque de Voltage Glitch chamado ‘Bliss’
- Um pesquisador demonstrou esse hack na conferência RE//verse 2026, alcançando um desvio de segurança no nível da boot ROM com duas modulações de tensão precisas
- O ataque foi projetado para pular o loop de configuração de proteção de memória do ARM Cortex e manipular a operação de Memcpy durante a leitura do cabeçalho para saltar para código controlado pelo atacante
- Como resultado, é possível executar código não assinado em todas as camadas, incluindo o hipervisor e o OS, e também descriptografar jogos e firmware por meio de acesso ao processador de segurança
- A descoberta é considerada uma vulnerabilidade de hardware impossível de corrigir via patch e chama atenção por abrir novas possibilidades para pesquisa em emulação e preservação
Segurança do Xbox One e contexto do hack
- Desde seu lançamento em 2013, o Xbox One manteve sua segurança por mais de 10 anos e passou a ser chamado de “console inhackeável”
- Mesmo 7 anos após o lançamento, a Microsoft descrevia o Xbox One como o “produto mais seguro”
- Ao contrário da geração anterior, o Xbox 360, que foi comprometido com o Reset Glitch Hack (RGH), o Xbox One não permitia ataques baseados em reset
- Gaasedelen analisou a arquitetura de segurança do Xbox One com base em pesquisas anteriores e tentou uma nova abordagem com Voltage Glitch Hacking (VGH)
Estrutura técnica do hack Bliss
- O hacker perturbou a rotina de segurança usando um colapso momentâneo no trilho de tensão da CPU em vez do pino de reset do sistema
- Como não era possível ver diretamente a estrutura interna, ele desenvolveu uma nova ferramenta de observação de hardware para isso
- O exploit Bliss teve sucesso ao aplicar duas falhas de tensão precisas em sequência
- A primeira falha pula o loop de configuração de proteção de memória do ARM Cortex
- A segunda falha manipula a operação de Memcpy durante a leitura do cabeçalho para fazer o fluxo saltar para dados controlados pelo atacante
- Como esse ataque mira diretamente a boot ROM em nível de silício, ele é considerado impossível de corrigir (unpatchable)
Resultados e impacto do hack
- O Bliss permite executar código não assinado em todas as camadas, incluindo o hipervisor e o sistema operacional (OS)
- Também passa a ser possível acessar o Security Processor, permitindo a descriptografia de jogos, firmware e sistema operacional
- Com isso, arquivistas digitais passam a ter um novo nível de acesso aos dados internos do Xbox One
- No futuro, isso pode levar ao desenvolvimento de emuladores ou à criação de modchips
Perspectivas futuras e reação da comunidade
- O artigo menciona que ainda é incerto como essa técnica será utilizada daqui para frente
- Alguns usuários de fóruns demonstraram surpresa, chamando o caso de “hack depois de 13 anos”, enquanto outros discutiram a existência de núcleos ARM
- Alguns comentários avaliaram o hack como um resultado de pesquisa útil tanto para atacantes quanto para defensores
- Do ponto de vista dos jogadores de PC, como a maioria dos jogos de Xbox One já está disponível no PC com melhor qualidade, a demanda por emulação tende a ser baixa
4 comentários
Eu também já tentei isso antigamente, aquele joystick de fliperama kkk
kkkkkkkkkkkkkkkk
Ataques de canal lateral sempre me impressionam quando vejo um.
Opiniões do Hacker News
É improvável que usuários de PC tivessem interesse suficiente para realmente emular o Xbox One
A biblioteca de jogos de um sistema de 2013 em sua maioria já podia ser aproveitada no PC com qualidade melhor
Então esse também é o motivo de esse console ter ficado sem ser hackeado por tanto tempo. Simplesmente não havia muito incentivo para hackeá-lo. A melhor estratégia de segurança da Microsoft foi criar “um aparelho que ninguém quisesse hackear”
Anúncio relacionado: apresentação de segurança do Xbox One por Tony Chen
Coleção de apps de exemplo: xboxdevstore.github.io
Antes eu usava um PC antigo, mas troquei para console na época em que o preço das GPUs disparou. No fim, fiquei muito mais satisfeito. Até hoje, quando minha esposa e o bebê estão dormindo à noite, em vez de ver TV nós curtimos Baldur’s Gate 3 juntos
Este é um caso em que foi induzida uma queda de tensão com timing preciso para manipular o momento da comparação de chaves e, no instante seguinte, foi aplicado um spike para forçar o controle do fluxo de execução. É um ataque realmente belo
Vídeo relacionado: caso de ataque por glitch em microcódigo da Intel
Referência: explicação do Xbox 360 RGH3
Como o Xbox One só foi hackeado 5 anos e meio depois do lançamento do sucessor, na prática dá para chamá-lo de “inhackeável”. Fico curioso para saber como isso será mitigado na próxima geração
Artigo relacionado: Project Helix – desenvolvimento da próxima geração do Xbox
Esta vulnerabilidade se aplica apenas ao modelo inicial “VCR” lançado em 2013
O hacker Markus é membro da nossa comunidade
O perfil dele no HN
Esta notícia pode acabar abrindo caminho para emulação e homebrew
Eu também gostaria de tentar instalar Linux num Xbox Series X. Parece que daria para usar como um bom sistema open-clos
A conferência RE//verse é um evento que reúne apresentações e participantes de altíssimo nível na área de engenharia reversa. Recomendo fortemente para quem tiver interesse
Impedir um atacante que possui fisicamente o aparelho é algo inerentemente difícil e muito menos seguro do que se defender de ataques remotos. É um resultado previsível
Vídeo da apresentação: Guarding Against Physical Attacks: The Xbox One Story
A apresentação do Markus foi realmente impressionante. Ela explica em detalhes a estrutura de segurança da cadeia de boot do Xbox
O Xbox usa técnicas parecidas com as de smartphones ou PCs com Secure Boot: começa no boot ROM, ativa o hardware etapa por etapa e verifica a integridade de cada estágio.
O boot ROM tem cerca de 19 KB, e essa é a única área central que não pode ser corrigida por atualização de software. Markus atacou essa região com glitch de voltagem e obteve controle
A Microsoft aplicou várias defesas para impedir isso, como loops aleatórios, bloqueio de saída de estado, verificação de cadeia de hash e separação do modo de usuário, mas Markus contornou tudo isso com uma cadeia de dois glitches