
2026/03/18 0:16
マイクロソフトの「ハッキング不可能」とされていたXbox Oneが、実際に「Bliss」によってハックされました。
RSS: https://news.ycombinator.com/rss
要約▶
日本語訳:
Markus “Doom” Gaasedelen は、Xbox One のすべてのセキュリティ層を回避し、コンソール上で署名されていないコードを実行できる新しい電圧グリッチ脆弱性「Bliss」を公開しました。この攻撃は、CPU パワー・クラッシュ時に正確にタイミングされた2つの電圧グリッチを注入して ARM Cortex の memcpy 操作をハイジャックします。これにより、セキュリティプロセッサ、ファームウェア暗号化ルーチンへのアクセスが得られ、最終的には Hypervisor とオペレーティングシステムの完全制御が可能になります。Gaasedelen は、この欠陥はハードウェアブート‑ROM の障害にあるためパッチできないと主張しています。「Bliss」は RE//verse 2026 で発表され、2013 年の発売以来初めて大きな Xbox One の脆弱性を示しました。マイクロソフトは以前、このデバイスを「これまでに製造された中で最も安全な製品」と称していました。この発見は、エミュレーションの突破口、アーカイブ作業者によるファームウェア解析の深化、さらにはグリッチ操作を自動化できるモッドチップの可能性など、多くの機会を開きます。テスト中に彼はコンソール内部を可視化するための新しいハードウェア検査ツールも構築しました。この脆弱性はマイクロソフトのセキュリティ評判を損なうものの、ゲームライブラリが重複していることから広範囲にわたる PC 市場への影響は大きくないと見られます。ホビイストやアーカイブ作業者は、Xbox One ファームウェアを探求するための強力な新ツールを手に入れる可能性があります。
本文
RE//verse 2026:Xbox One のハッキング
重要ポイント(マーカス「Doom」ガアセデレン氏の発表内容)
- 2013 年、Microsoft は Xbox エコシステムに「鉄壁」のセキュリティを導入し、Xbox One はこれまでハッキングされていませんでした。
- 発売から 7 年後も Microsoft のエンジニアは「Xbox One は Microsoft が今まで作った中で最も安全な製品」と主張していました。
- コンソールのセキュリティは、ハードウェア分離と保護されたブート ROM に大きく依存していました。
「Bliss」エクスプロイト
-
リセットピン操作ではなくボルテージグリッチ
- ガアセデレン氏は CPU 電圧レールの短時間崩壊を狙い、コンソール内部が見えないために新たなハードウェア内省ツールを開発しました。
-
連続した 2 回の正確なグリッチ
- 第一次グリッチは ARM Cortex のメモリ保護設定ループをスキップ。
- 第二次グリッチはヘッダー読み込み時の
操作を狙い、攻撃者制御データへジャンプできるようにしました。Memcpy
-
結果としての侵害
- Hypervisor から OS に至るまで、すべてのレベルで署名されていないコードがロード可能。
- セキュリティプロセッサへのアクセスを得て、ゲームやファームウェアの復号化が実現。
含意
- この攻撃はブート ROM に対するハードウェアレベルであり、ソフトウェアパッチでは対処できません。
- より深いファームウェア解析・エミュレーションの突破点を開き、正確なグリッチを自動化するモッドチップ開発への道も示唆しています。
※ 詳細情報は Google News で「Tom’s Hardware」を検索いただくか、ニュースレターにご登録ください。