- La Xbox One, dont la sécurité n’avait pas été compromise depuis sa sortie en 2013, a été entièrement piratée via une attaque de voltage glitch menée par « Bliss »
- Lors de la conférence RE//verse 2026, un chercheur a démontré ce piratage en réussissant à contourner la sécurité au niveau de la boot ROM grâce à deux variations de tension d’une grande précision
- L’attaque est conçue pour sauter la boucle de configuration de protection mémoire de l’ARM Cortex et manipuler une opération
Memcpy pendant la lecture de l’en-tête afin de rediriger l’exécution vers du code contrôlé par l’attaquant
- Il devient ainsi possible d’exécuter du code non signé à tous les niveaux, y compris l’hyperviseur et l’OS, et l’accès au processeur de sécurité permet aussi de déchiffrer jeux et firmwares
- Cette découverte est considérée comme une vulnérabilité matérielle impossible à corriger par patch, et pourrait ouvrir de nouvelles possibilités pour la recherche sur l’émulation ou les travaux de préservation
Sécurité de la Xbox One et contexte du piratage
- Depuis sa sortie en 2013, la Xbox One a conservé sa réputation de « console impossible à hacker » pendant plus de dix ans
- Même sept ans après son lancement, Microsoft présentait encore la Xbox One comme « le produit le plus sûr »
- Contrairement à la génération précédente, la Xbox 360, compromise par le Reset Glitch Hack (RGH), la Xbox One ne permettait pas les attaques basées sur le reset
- En s’appuyant sur des recherches existantes, Gaasedelen a analysé l’architecture de sécurité de la Xbox One et tenté une nouvelle approche de piratage par voltage glitch (VGH)
Structure technique du hack Bliss
- Au lieu d’utiliser la broche de reset du système, le hacker a perturbé les routines de sécurité via un effondrement momentané du rail d’alimentation du CPU
- Comme il était impossible d’observer directement la structure interne, il a pour cela développé de nouveaux outils matériels d’observation
- L’exploit Bliss réussit grâce à deux voltage glitches précis appliqués successivement
- Le premier glitch permet de sauter la boucle de configuration de protection mémoire de l’ARM Cortex
- Le second manipule une opération
Memcpy pendant la lecture de l’en-tête pour provoquer un saut vers des données contrôlées par l’attaquant
- Comme cette attaque vise directement la boot ROM au niveau du silicium, elle est considérée comme impossible à corriger (
unpatchable)
Résultats et impact du piratage
- Bliss permet l’exécution de code non signé à tous les niveaux, y compris l’hyperviseur et le système d’exploitation (OS)
- L’accès au processeur de sécurité (Security Processor) rend également possible le déchiffrement des jeux, firmwares et systèmes d’exploitation
- Les archivistes du numérique (digital archivists) pourraient ainsi obtenir un nouvel accès aux données internes de la Xbox One
- Cela pourrait ensuite déboucher sur le développement d’émulateurs ou la fabrication de modchips
Perspectives et réactions de la communauté
- L’article précise qu’il est encore incertain de savoir comment cette technique sera utilisée à l’avenir
- Sur certains forums, des utilisateurs ont exprimé leur surprise en parlant d’un « hack après 13 ans », tandis que d’autres débattaient de la présence d’un cœur ARM
- Plusieurs commentaires estiment que ce piratage constitue un résultat de recherche utile à la fois pour les attaquants et les défenseurs
- Du point de vue des joueurs PC, la plupart des jeux Xbox One étant déjà disponibles sur PC dans de meilleures conditions, la demande en émulation devrait rester limitée
4 commentaires
Moi aussi, j’ai essayé il y a longtemps, le joystick d’arcade lol
MDRRRRRRRRRRRR
Les attaques par canal auxiliaire me surprennent à chaque fois.
Avis Hacker News
Il est peu probable que les joueurs PC soient suffisamment intéressés pour émuler une Xbox One
La ludothèque de ce système de 2013 était pour l’essentiel déjà accessible sur PC dans une meilleure qualité
C’est aussi pour cela que cette console est restée non piratée si longtemps : il n’y avait tout simplement pas de réelle motivation pour le faire. La meilleure stratégie de sécurité de Microsoft a été de fabriquer « un appareil que personne n’a envie de pirater »
Annonce liée : présentation de Tony Chen sur la sécurité de la Xbox One
Exemples d’applications : xboxdevstore.github.io
J’utilisais auparavant un vieux PC, puis j’ai basculé sur console à l’époque où les prix des GPU avaient explosé. Au final, j’en ai été bien plus satisfait. Aujourd’hui encore, quand ma femme et le bébé dorment, on préfère lancer Baldur’s Gate 3 ensemble plutôt que regarder la télé
Il s’agit d’un cas où une chute de tension a été provoquée avec un timing précis pour manipuler le moment de la comparaison de clé, puis un pic a été injecté juste après pour forcer le contrôle du flot d’exécution. Une attaque vraiment magnifique
memcpy. Le mieux est vraiment de regarder la présentation pour les détailsVidéo liée : exemple d’attaque par glitch sur le microcode Intel
Référence : explication de la Xbox 360 RGH3
La Xbox One n’a été piratée qu’après cinq ans et demi de plus que sa successeure, donc on peut pratiquement la qualifier d’« impiratable ». Je me demande comment cela sera atténué sur la génération suivante
Article lié : Project Helix – développement de la prochaine génération de Xbox
Cette vulnérabilité ne concerne que le modèle initial « VCR » sorti en 2013
Le hacker Markus fait partie de notre communauté
Son profil HN
Cette actualité pourrait ouvrir la voie à l’émulation et au homebrew
J’aimerais moi aussi installer Linux sur une Xbox Series X. Comme système OpenCL, ça pourrait être intéressant
La conférence RE//verse est un événement de très haut niveau dans le domaine du reverse engineering, avec d’excellentes présentations et participants. Je la recommande vivement à ceux que ça intéresse
Il est intrinsèquement difficile d’arrêter un attaquant qui possède physiquement l’appareil, et le niveau de sécurité est bien inférieur à celui face aux attaques à distance. C’est un résultat prévisible
Vidéo de la présentation : Guarding Against Physical Attacks: The Xbox One Story
La présentation de Markus était vraiment impressionnante. Elle détaille l’architecture de sécurité de la chaîne de démarrage de la Xbox
La Xbox utilise des techniques similaires à celles des smartphones ou des PC avec Secure Boot : elle démarre depuis la boot ROM, active progressivement le matériel et vérifie l’intégrité de chaque étape
La boot ROM fait environ 19 Ko, et c’est la seule zone critique impossible à corriger par mise à jour logicielle. Markus a attaqué cette zone par glitch de tension pour obtenir le contrôle
Microsoft avait mis en place diverses contre-mesures pour l’en empêcher, comme des boucles aléatoires, la suppression des sorties d’état, la vérification par chaîne de hachage et la séparation du mode utilisateur, mais Markus les a contournées avec une chaîne de deux glitches