- 2013’te piyasaya sürülmesinden bu yana güvenliği aşılamayan Xbox One, ‘Bliss’ adlı bir voltaj glitci (Voltage Glitch) saldırısıyla tamamen hacklendi
- Bir araştırmacı, RE//verse 2026 konferansında bu hack’i göstererek iki hassas voltaj modülasyonuyla boot ROM seviyesindeki güvenliğin aşılmasını başardı
- Bu saldırı, ARM Cortex bellek koruma ayar döngüsünü atlayıp başlık okuma sırasındaki Memcpy işlemini manipüle ederek saldırganın kontrol ettiği koda sıçrayacak şekilde tasarlandı
- Sonuç olarak imzasız kod, hypervisor ve OS dahil tüm katmanlarda çalıştırılabiliyor; ayrıca güvenlik işlemcisine erişim sayesinde oyunlar ve firmware de çözülebiliyor
- Bu bulgunun yama ile giderilemeyen bir donanım zafiyeti olduğu değerlendiriliyor ve gelecekte emülasyon araştırmaları ile dijital koruma çalışmaları için yeni imkanlar açabileceği düşünülüyor
Xbox One güvenliği ve hack’in arka planı
- Xbox One, 2013’te piyasaya çıkışından sonra 10 yıldan uzun süre ‘hacklenemez konsol’ olarak anıldı ve güvenliğini korudu
- Microsoft, çıkışından 7 yıl sonra bile Xbox One’ı “en güvenli ürün” olarak nitelendirdi
- Önceki nesil Xbox 360, Reset Glitch Hack (RGH) ile kırılmışken Xbox One’da reset tabanlı saldırı mümkün değildi
- Gaasedelen, mevcut araştırmaları referans alarak Xbox One’ın güvenlik mimarisini analiz etti ve yeni bir yaklaşımla voltaj glitci hack’i (VGH) denedi
Bliss hack’inin teknik yapısı
- Hacker, sistemin reset pini yerine CPU voltaj hattındaki anlık çöküşü kullanarak güvenlik rutinlerini bozdu
- İç yapıyı doğrudan görmek mümkün olmadığından bunun için yeni donanım gözlem araçları geliştirildi
- Bliss exploit’i, art arda uygulanan iki hassas voltaj glitci ile başarıya ulaştı
- İlk glitç, ARM Cortex bellek koruma ayar döngüsünü atladı
- İkinci glitç, başlık okuma sırasındaki Memcpy işlemini manipüle ederek saldırgan kontrollü veriye sıçrama yarattı
- Bu saldırı, silikon seviyesindeki boot ROM’u doğrudan hedef aldığı için yama ile giderilemez (unpatchable) olarak değerlendiriliyor
Hack’in sonucu ve etkileri
- Bliss, hypervisor ve işletim sistemi (OS) dahil tüm katmanlarda imzasız kod çalıştırılmasına izin veriyor
- Ayrıca Security Processor erişimi de mümkün hale gelerek oyun, firmware ve işletim sistemi çözme işlemlerini mümkün kılıyor
- Bu sayede dijital koruma uzmanları (digital archivist) Xbox One’ın dahili verilerine yeni bir erişim imkanı elde ediyor
- Gelecekte bunun emülatör geliştirme ya da modchip üretimi gibi alanlara uzanma ihtimali bulunuyor
Geleceğe dönük görünüm ve topluluk tepkisi
- Haberde bu tekniğin gelecekte nasıl kullanılacağının henüz belirsiz olduğu belirtiliyor
- Bazı forum kullanıcıları bunu “13 yıl sonra gelen hack” diye değerlendirip şaşkınlıklarını dile getirirken, bazıları ARM çekirdeğinin varlığı üzerine tartıştı
- Bazı yorumlarda bu hack’in hem saldırganlar hem savunmacılar için faydalı bir araştırma çıktısı olduğu ifade edildi
- PC oyuncuları açısından ise Xbox One oyunlarının çoğu zaten PC’de daha iyi kalitede sunulduğu için emülasyona talebin düşük olacağı belirtildi
4 yorum
Ben de eskiden denemiştim, atari çubuğu falan haha
Hahahahahahahaha
Yan kanal saldırıları her gördüğümde beni şaşırtıyor.
Hacker News görüşleri
PC kullanıcılarının Xbox One’ı gerçekten emüle edecek kadar ilgilenmesi pek olası değil
2013 sisteminin oyun kütüphanesindeki çoğu oyunu PC’de daha iyi kalitede oynamak zaten mümkündü
Bu yüzden bu konsolun uzun süre hacklenmemiş olmasının nedeni de buydu. Hacklemek için güçlü bir teşvik yoktu. Microsoft’un en iyi güvenlik stratejisi, “kimsenin hacklemek istemediği bir cihaz” yapmak olmuş
İlgili sunum: Tony Chen’in Xbox One güvenlik sunumu
Örnek uygulama derlemesi: xboxdevstore.github.io
Eskiden eski bir PC kullanıyordum ama GPU fiyatlarının uçtuğu dönemde konsola geçtim. Sonuçtan çok daha memnun kaldım. Hâlâ eşimle, bebek uyuduktan sonra geceleri TV yerine birlikte Baldur’s Gate 3 oynuyoruz
Bu, voltaj düşüşünü doğru anda tetikleyerek anahtar karşılaştırma anını manipüle etme ve hemen ardından bir spike vererek komut akışını zorla ele geçirme örneği. Gerçekten çok zarif bir saldırı
memcpysırasında PC kontrolünü ele geçiriyor. Detaylar için sunumu doğrudan izlemek en iyisiİlgili video: Intel mikrokod glitch saldırısı örneği
Referans: Xbox 360 RGH3 açıklaması
Xbox One, halefi çıktıktan 5,5 yıl sonra ancak hacklendiği için fiilen ‘hacklenemez’ sayılabilir. Bunu bir sonraki nesilde nasıl hafifleteceklerini merak ediyorum
İlgili haber: Project Helix – yeni nesil Xbox geliştirme
Bu zafiyet yalnızca 2013’te çıkan ilk nesil “VCR” modelini etkiliyor
Hacker Markus bizim topluluğumuzdan biri
Onun HN profili
Bu haber, emülasyon ve homebrew için yeni bir kapı aralayabilir
Ben de Xbox Series X’e Linux kurmayı denemek isterdim. Açık dolap sistemi olarak fena olmaz gibi
RE//verse konferansı, reverse engineering alanında çok yüksek seviyeli sunumların ve katılımcıların bulunduğu bir etkinlik. İlgileniyorsanız kesinlikle tavsiye ederim
Cihaza fiziksel olarak sahip olan bir saldırganı durdurmak özünde zordur ve bu, uzaktan saldırılara kıyasla çok daha az güvenli bir seviyedir. Beklenen bir sonuç
Sunum videosu: Guarding Against Physical Attacks: The Xbox One Story
Markus’un sunumu gerçekten olağanüstüydü. Xbox’ın boot chain güvenlik yapısını ayrıntılı biçimde açıklıyor
Xbox, akıllı telefonlar veya Secure Boot PC’lere benzer teknikler kullanıyor; boot ROM’dan başlayıp donanımı adım adım etkinleştiriyor ve her aşamanın bütünlüğünü doğruluyor.
Boot ROM yaklaşık 19KB ve yazılım güncellemesiyle düzeltilemeyen tek çekirdek alan burası. Markus, bu alanı voltaj glitching ile hedef alıp kontrolü elde etti
Microsoft bunu engellemek için rastgele döngüler, durum çıktısını engelleme, hash chain doğrulaması, kullanıcı modu ayrımı gibi çeşitli savunmalar uyguladı ama Markus bunları iki aşamalı glitch zinciriyle aştı