14 puan yazan GN⁺ 2026-03-18 | 4 yorum | WhatsApp'ta paylaş
  • 2013’te piyasaya sürülmesinden bu yana güvenliği aşılamayan Xbox One, ‘Bliss’ adlı bir voltaj glitci (Voltage Glitch) saldırısıyla tamamen hacklendi
  • Bir araştırmacı, RE//verse 2026 konferansında bu hack’i göstererek iki hassas voltaj modülasyonuyla boot ROM seviyesindeki güvenliğin aşılmasını başardı
  • Bu saldırı, ARM Cortex bellek koruma ayar döngüsünü atlayıp başlık okuma sırasındaki Memcpy işlemini manipüle ederek saldırganın kontrol ettiği koda sıçrayacak şekilde tasarlandı
  • Sonuç olarak imzasız kod, hypervisor ve OS dahil tüm katmanlarda çalıştırılabiliyor; ayrıca güvenlik işlemcisine erişim sayesinde oyunlar ve firmware de çözülebiliyor
  • Bu bulgunun yama ile giderilemeyen bir donanım zafiyeti olduğu değerlendiriliyor ve gelecekte emülasyon araştırmaları ile dijital koruma çalışmaları için yeni imkanlar açabileceği düşünülüyor

Xbox One güvenliği ve hack’in arka planı

  • Xbox One, 2013’te piyasaya çıkışından sonra 10 yıldan uzun süre ‘hacklenemez konsol’ olarak anıldı ve güvenliğini korudu
    • Microsoft, çıkışından 7 yıl sonra bile Xbox One’ı “en güvenli ürün” olarak nitelendirdi
  • Önceki nesil Xbox 360, Reset Glitch Hack (RGH) ile kırılmışken Xbox One’da reset tabanlı saldırı mümkün değildi
  • Gaasedelen, mevcut araştırmaları referans alarak Xbox One’ın güvenlik mimarisini analiz etti ve yeni bir yaklaşımla voltaj glitci hack’i (VGH) denedi

Bliss hack’inin teknik yapısı

  • Hacker, sistemin reset pini yerine CPU voltaj hattındaki anlık çöküşü kullanarak güvenlik rutinlerini bozdu
    • İç yapıyı doğrudan görmek mümkün olmadığından bunun için yeni donanım gözlem araçları geliştirildi
  • Bliss exploit’i, art arda uygulanan iki hassas voltaj glitci ile başarıya ulaştı
    • İlk glitç, ARM Cortex bellek koruma ayar döngüsünü atladı
    • İkinci glitç, başlık okuma sırasındaki Memcpy işlemini manipüle ederek saldırgan kontrollü veriye sıçrama yarattı
  • Bu saldırı, silikon seviyesindeki boot ROM’u doğrudan hedef aldığı için yama ile giderilemez (unpatchable) olarak değerlendiriliyor

Hack’in sonucu ve etkileri

  • Bliss, hypervisor ve işletim sistemi (OS) dahil tüm katmanlarda imzasız kod çalıştırılmasına izin veriyor
  • Ayrıca Security Processor erişimi de mümkün hale gelerek oyun, firmware ve işletim sistemi çözme işlemlerini mümkün kılıyor
  • Bu sayede dijital koruma uzmanları (digital archivist) Xbox One’ın dahili verilerine yeni bir erişim imkanı elde ediyor
  • Gelecekte bunun emülatör geliştirme ya da modchip üretimi gibi alanlara uzanma ihtimali bulunuyor

Geleceğe dönük görünüm ve topluluk tepkisi

  • Haberde bu tekniğin gelecekte nasıl kullanılacağının henüz belirsiz olduğu belirtiliyor
  • Bazı forum kullanıcıları bunu “13 yıl sonra gelen hack” diye değerlendirip şaşkınlıklarını dile getirirken, bazıları ARM çekirdeğinin varlığı üzerine tartıştı
  • Bazı yorumlarda bu hack’in hem saldırganlar hem savunmacılar için faydalı bir araştırma çıktısı olduğu ifade edildi
  • PC oyuncuları açısından ise Xbox One oyunlarının çoğu zaten PC’de daha iyi kalitede sunulduğu için emülasyona talebin düşük olacağı belirtildi

4 yorum

 
choijaekyu 2026-03-19

Ben de eskiden denemiştim, atari çubuğu falan haha

 
aciddust 2026-03-19

Hahahahahahahaha

 
mammal 2026-03-18

Yan kanal saldırıları her gördüğümde beni şaşırtıyor.

 
GN⁺ 2026-03-18
Hacker News görüşleri
  • PC kullanıcılarının Xbox One’ı gerçekten emüle edecek kadar ilgilenmesi pek olası değil
    2013 sisteminin oyun kütüphanesindeki çoğu oyunu PC’de daha iyi kalitede oynamak zaten mümkündü
    Bu yüzden bu konsolun uzun süre hacklenmemiş olmasının nedeni de buydu. Hacklemek için güçlü bir teşvik yoktu. Microsoft’un en iyi güvenlik stratejisi, “kimsenin hacklemek istemediği bir cihaz” yapmak olmuş

    • Microsoft, konsol hacklemenin bir diğer büyük teşvikini de ortadan kaldırdı. Xbox One, modern konsollar arasında ilk kez resmî sideloadinge izin verdi. Geliştirici modunda üçüncü taraf uygulamalar veya emülatörler yüklenebiliyordu
      İlgili sunum: Tony Chen’in Xbox One güvenlik sunumu
      Örnek uygulama derlemesi: xboxdevstore.github.io
    • Xbox One’ın güvenlik mimarisi, dönemine göre çok ilerideydi. Hacklemek için motivasyon olsaydı bile aşılması zaman alırdı
    • Xbox 360’ı tamamen hackleyen aynı hackerlar Xbox One’a da saldırmaya çalıştı ama bu kez güvenlik seviyesi çok daha yüksek olduğu için başarısız oldular
    • Bugünlerde Xbox serisinin başarısız olduğu söyleniyor ama ben Series X + Game Pass kombinasyonunun en iyi fiyat/performans eğlence seçeneği olduğunu düşünüyorum
      Eskiden eski bir PC kullanıyordum ama GPU fiyatlarının uçtuğu dönemde konsola geçtim. Sonuçtan çok daha memnun kaldım. Hâlâ eşimle, bebek uyuduktan sonra geceleri TV yerine birlikte Baldur’s Gate 3 oynuyoruz
  • Bu, voltaj düşüşünü doğru anda tetikleyerek anahtar karşılaştırma anını manipüle etme ve hemen ardından bir spike vererek komut akışını zorla ele geçirme örneği. Gerçekten çok zarif bir saldırı

    • Bu sadece basit bir voltaj glitch’i değil, çift glitch (double glitch). İlk glitch MMU başlatmasını atlatıyor, ikinci glitch ise memcpy sırasında PC kontrolünü ele geçiriyor. Detaylar için sunumu doğrudan izlemek en iyisi
    • CPU voltaj rayını hassas biçimde kontrol ederek komutların atlanmasını sağlayan bir saldırı ise, savunma neredeyse imkânsız görünüyor. Tamamen yeni bir zafiyet sınıfı
      İlgili video: Intel mikrokod glitch saldırısı örneği
    • Xbox 360 da neredeyse aynı yöntemle hacklenmişti
      Referans: Xbox 360 RGH3 açıklaması
    • Bu tür saldırıların erken örneklerinden biri CLKSCREW idi. Ama root CA anahtarlarını saklayan güvenli donanımlar bu tür saldırılara karşı çok daha önceden güçlendirilmişti
  • Xbox One, halefi çıktıktan 5,5 yıl sonra ancak hacklendiği için fiilen ‘hacklenemez’ sayılabilir. Bunu bir sonraki nesilde nasıl hafifleteceklerini merak ediyorum

    • Bu hack yalnızca erken revizyon silikon üzerinde çalışıyor. Sonraki sürümler, anti-glitching teknolojileri ve güvenlik çekirdeğinin ayrılması gibi önlemlerle çok daha güçlü hâle getirildi
    • Microsoft, Xbox’ın yeni nesil projesi üzerinde çalışmayı sürdürüyor
      İlgili haber: Project Helix – yeni nesil Xbox geliştirme
  • Bu zafiyet yalnızca 2013’te çıkan ilk nesil “VCR” modelini etkiliyor

    • Ama bu model ikinci el piyasasında yaygın ve ucuz. Ben bir ikinci el mağazasından $30’a aldım
  • Hacker Markus bizim topluluğumuzdan biri
    Onun HN profili

  • Bu haber, emülasyon ve homebrew için yeni bir kapı aralayabilir

    • Aslında Xbox One baştan beri resmî homebrew desteğine sahipti. Herkes geliştirici hesabı açıp dev modda önyükleme yapabiliyordu; bu da hacklemeyi caydırma stratejisinin parçasıydı
    • Ama bu hackin gerçekten modchip biçiminde yayılması pek olası değil. DMCA ihlali riski yüksek, yalnızca 2013 modeline uygulanabiliyor ve sonraki silikonlarda glitch savunmaları zaten güçlendirilmiş durumda
    • Xbox One’ın neredeyse hiç özel oyunu yok. En fazla Forza ya da Halo 5; oyunların çoğu zaten başka platformlarda da oynanabiliyor
    • Ben ise bu fırsatı kullanıp erken nesil bir XBone’u homelab için Linux kutusuna dönüştürmeyi düşünüyorum
  • Ben de Xbox Series X’e Linux kurmayı denemek isterdim. Açık dolap sistemi olarak fena olmaz gibi

  • RE//verse konferansı, reverse engineering alanında çok yüksek seviyeli sunumların ve katılımcıların bulunduğu bir etkinlik. İlgileniyorsanız kesinlikle tavsiye ederim

  • Cihaza fiziksel olarak sahip olan bir saldırganı durdurmak özünde zordur ve bu, uzaktan saldırılara kıyasla çok daha az güvenli bir seviyedir. Beklenen bir sonuç

    • Microsoft’tan Tony Chen, “fiziksel saldırıyı denemenin maliyeti en az 10 oyun fiyatı ($600) olsun” diye tasarladıklarını açıklamıştı
      Sunum videosu: Guarding Against Physical Attacks: The Xbox One Story
    • Bu, güvence altına alınan hedefin ölçeğine bağlı. Akıllı kartlar veya güvenlik çipleri gibi küçük sistemler neredeyse hiç kırılamazken, mevcut nesil konsollar kadar karmaşık sistemler çok daha zor
  • Markus’un sunumu gerçekten olağanüstüydü. Xbox’ın boot chain güvenlik yapısını ayrıntılı biçimde açıklıyor
    Xbox, akıllı telefonlar veya Secure Boot PC’lere benzer teknikler kullanıyor; boot ROM’dan başlayıp donanımı adım adım etkinleştiriyor ve her aşamanın bütünlüğünü doğruluyor.
    Boot ROM yaklaşık 19KB ve yazılım güncellemesiyle düzeltilemeyen tek çekirdek alan burası. Markus, bu alanı voltaj glitching ile hedef alıp kontrolü elde etti
    Microsoft bunu engellemek için rastgele döngüler, durum çıktısını engelleme, hash chain doğrulaması, kullanıcı modu ayrımı gibi çeşitli savunmalar uyguladı ama Markus bunları iki aşamalı glitch zinciriyle aştı

    • PSP (Platform Security Processor) küçük bir ARM çekirdeğiyse, TMR (Triple Modular Redundancy) yapısıyla glitch tespiti yapılamaz mı diye merak ediyorum. Güç devreleri farklıysa aynı hatanın üç çekirdekte aynı anda oluşması zor olurdu
    • Markus’un tekrarlanabilirlik (repeatability) düzeyinin ne olduğunu merak ediyorum
    • Bu özet sayesinde videoyu henüz izlemeyenler de özü kavrayabiliyor. Gerçekten çok iyi bir derleme
    • Ben de ilk başta “duraklatma düğmesi şart” denmesine katılmıyordum ama okuyunca sunum temposunun gerçekten çok hızlı olduğu konusunda ikna oldum
    • Bu teknik özet gerçekten çok etkileyiciydi. Paylaştığın için teşekkürler