14 points par GN⁺ 2026-03-18 | 4 commentaires | Partager sur WhatsApp
  • La Xbox One, dont la sécurité n’avait pas été compromise depuis sa sortie en 2013, a été entièrement piratée via une attaque de voltage glitch menée par « Bliss »
  • Lors de la conférence RE//verse 2026, un chercheur a démontré ce piratage en réussissant à contourner la sécurité au niveau de la boot ROM grâce à deux variations de tension d’une grande précision
  • L’attaque est conçue pour sauter la boucle de configuration de protection mémoire de l’ARM Cortex et manipuler une opération Memcpy pendant la lecture de l’en-tête afin de rediriger l’exécution vers du code contrôlé par l’attaquant
  • Il devient ainsi possible d’exécuter du code non signé à tous les niveaux, y compris l’hyperviseur et l’OS, et l’accès au processeur de sécurité permet aussi de déchiffrer jeux et firmwares
  • Cette découverte est considérée comme une vulnérabilité matérielle impossible à corriger par patch, et pourrait ouvrir de nouvelles possibilités pour la recherche sur l’émulation ou les travaux de préservation

Sécurité de la Xbox One et contexte du piratage

  • Depuis sa sortie en 2013, la Xbox One a conservé sa réputation de « console impossible à hacker » pendant plus de dix ans
    • Même sept ans après son lancement, Microsoft présentait encore la Xbox One comme « le produit le plus sûr »
  • Contrairement à la génération précédente, la Xbox 360, compromise par le Reset Glitch Hack (RGH), la Xbox One ne permettait pas les attaques basées sur le reset
  • En s’appuyant sur des recherches existantes, Gaasedelen a analysé l’architecture de sécurité de la Xbox One et tenté une nouvelle approche de piratage par voltage glitch (VGH)

Structure technique du hack Bliss

  • Au lieu d’utiliser la broche de reset du système, le hacker a perturbé les routines de sécurité via un effondrement momentané du rail d’alimentation du CPU
    • Comme il était impossible d’observer directement la structure interne, il a pour cela développé de nouveaux outils matériels d’observation
  • L’exploit Bliss réussit grâce à deux voltage glitches précis appliqués successivement
    • Le premier glitch permet de sauter la boucle de configuration de protection mémoire de l’ARM Cortex
    • Le second manipule une opération Memcpy pendant la lecture de l’en-tête pour provoquer un saut vers des données contrôlées par l’attaquant
  • Comme cette attaque vise directement la boot ROM au niveau du silicium, elle est considérée comme impossible à corriger (unpatchable)

Résultats et impact du piratage

  • Bliss permet l’exécution de code non signé à tous les niveaux, y compris l’hyperviseur et le système d’exploitation (OS)
  • L’accès au processeur de sécurité (Security Processor) rend également possible le déchiffrement des jeux, firmwares et systèmes d’exploitation
  • Les archivistes du numérique (digital archivists) pourraient ainsi obtenir un nouvel accès aux données internes de la Xbox One
  • Cela pourrait ensuite déboucher sur le développement d’émulateurs ou la fabrication de modchips

Perspectives et réactions de la communauté

  • L’article précise qu’il est encore incertain de savoir comment cette technique sera utilisée à l’avenir
  • Sur certains forums, des utilisateurs ont exprimé leur surprise en parlant d’un « hack après 13 ans », tandis que d’autres débattaient de la présence d’un cœur ARM
  • Plusieurs commentaires estiment que ce piratage constitue un résultat de recherche utile à la fois pour les attaquants et les défenseurs
  • Du point de vue des joueurs PC, la plupart des jeux Xbox One étant déjà disponibles sur PC dans de meilleures conditions, la demande en émulation devrait rester limitée

4 commentaires

 
choijaekyu 2026-03-19

Moi aussi, j’ai essayé il y a longtemps, le joystick d’arcade lol

 
aciddust 2026-03-19

MDRRRRRRRRRRRR

 
mammal 2026-03-18

Les attaques par canal auxiliaire me surprennent à chaque fois.

 
GN⁺ 2026-03-18
Avis Hacker News
  • Il est peu probable que les joueurs PC soient suffisamment intéressés pour émuler une Xbox One
    La ludothèque de ce système de 2013 était pour l’essentiel déjà accessible sur PC dans une meilleure qualité
    C’est aussi pour cela que cette console est restée non piratée si longtemps : il n’y avait tout simplement pas de réelle motivation pour le faire. La meilleure stratégie de sécurité de Microsoft a été de fabriquer « un appareil que personne n’a envie de pirater »

    • Microsoft a aussi supprimé un autre grand moteur du piratage des consoles. La Xbox One a été la première console moderne à autoriser le sideloading officiel. On pouvait installer des applications tierces ou des émulateurs via le mode développeur
      Annonce liée : présentation de Tony Chen sur la sécurité de la Xbox One
      Exemples d’applications : xboxdevstore.github.io
    • L’architecture de sécurité de la Xbox One était très en avance sur son époque. Même s’il y avait eu une motivation pour la pirater, il aurait probablement fallu du temps pour y parvenir
    • Les mêmes hackers qui avaient entièrement compromis la Xbox 360 ont essayé d’attaquer la Xbox One, mais cette fois ils ont échoué car le niveau de sécurité était bien plus élevé
    • Même si la gamme Xbox actuelle est parfois considérée comme un échec, je pense que la combinaison Series X + Game Pass offre le meilleur rapport qualité-prix pour le divertissement
      J’utilisais auparavant un vieux PC, puis j’ai basculé sur console à l’époque où les prix des GPU avaient explosé. Au final, j’en ai été bien plus satisfait. Aujourd’hui encore, quand ma femme et le bébé dorment, on préfère lancer Baldur’s Gate 3 ensemble plutôt que regarder la télé
  • Il s’agit d’un cas où une chute de tension a été provoquée avec un timing précis pour manipuler le moment de la comparaison de clé, puis un pic a été injecté juste après pour forcer le contrôle du flot d’exécution. Une attaque vraiment magnifique

    • Ce n’est pas un simple glitch de tension, mais un double glitch. Le premier permet de sauter l’initialisation du MMU, et le second prend le contrôle du PC pendant un memcpy. Le mieux est vraiment de regarder la présentation pour les détails
    • S’il s’agit d’une attaque qui permet, en contrôlant très finement le rail de tension du CPU, de faire sauter des instructions, alors la défense semble presque impossible. Cela ressemble à une toute nouvelle classe de vulnérabilités
      Vidéo liée : exemple d’attaque par glitch sur le microcode Intel
    • La Xbox 360 avait déjà été piratée presque exactement de la même manière
      Référence : explication de la Xbox 360 RGH3
    • Parmi les premiers exemples de ce type d’attaque, il y a CLKSCREW. Mais le matériel de sécurité chargé de stocker les clés de l’autorité de certification racine avait été durci contre ce genre d’attaque bien plus tôt
  • La Xbox One n’a été piratée qu’après cinq ans et demi de plus que sa successeure, donc on peut pratiquement la qualifier d’« impiratable ». Je me demande comment cela sera atténué sur la génération suivante

    • Ce piratage ne fonctionne que sur le silicium des premières révisions. Les versions ultérieures ont été fortement renforcées, avec notamment des techniques anti-glitch et une séparation des cœurs de sécurité
    • Microsoft poursuit son projet de prochaine génération Xbox
      Article lié : Project Helix – développement de la prochaine génération de Xbox
  • Cette vulnérabilité ne concerne que le modèle initial « VCR » sorti en 2013

    • Mais ce modèle est courant et peu coûteux sur le marché de l’occasion. J’en ai acheté un pour 30 $ dans une boutique d’occasion
  • Le hacker Markus fait partie de notre communauté
    Son profil HN

  • Cette actualité pourrait ouvrir la voie à l’émulation et au homebrew

    • En réalité, la Xbox One proposait dès le départ une prise en charge officielle du homebrew. N’importe qui pouvait enregistrer un compte développeur et démarrer en mode dev, ce qui faisait partie de la stratégie de dissuasion contre le piratage
    • Mais il est peu probable que ce piratage se diffuse réellement sous forme de modchip. Le risque de violation du DMCA est élevé, cela ne s’applique qu’au modèle de 2013, et les révisions ultérieures du silicium ont déjà renforcé leurs défenses contre les glitches
    • La Xbox One a très peu d’exclusivités. À part Forza ou Halo 5, la plupart des jeux sont aussi disponibles sur d’autres plateformes
    • J’envisage plutôt de profiter de cette occasion pour recycler une première XBone en boîte Linux de homelab
  • J’aimerais moi aussi installer Linux sur une Xbox Series X. Comme système OpenCL, ça pourrait être intéressant

  • La conférence RE//verse est un événement de très haut niveau dans le domaine du reverse engineering, avec d’excellentes présentations et participants. Je la recommande vivement à ceux que ça intéresse

  • Il est intrinsèquement difficile d’arrêter un attaquant qui possède physiquement l’appareil, et le niveau de sécurité est bien inférieur à celui face aux attaques à distance. C’est un résultat prévisible

    • Tony Chen de Microsoft a expliqué qu’ils avaient conçu le système pour qu’une tentative d’attaque physique coûte au moins l’équivalent de 10 jeux, soit 600 $
      Vidéo de la présentation : Guarding Against Physical Attacks: The Xbox One Story
    • Cela dépend de l’échelle du système à protéger. Les smart cards et puces de sécurité sont presque impossibles à percer, mais des systèmes aussi complexes que les consoles actuelles sont beaucoup plus difficiles à sécuriser
  • La présentation de Markus était vraiment impressionnante. Elle détaille l’architecture de sécurité de la chaîne de démarrage de la Xbox
    La Xbox utilise des techniques similaires à celles des smartphones ou des PC avec Secure Boot : elle démarre depuis la boot ROM, active progressivement le matériel et vérifie l’intégrité de chaque étape
    La boot ROM fait environ 19 Ko, et c’est la seule zone critique impossible à corriger par mise à jour logicielle. Markus a attaqué cette zone par glitch de tension pour obtenir le contrôle
    Microsoft avait mis en place diverses contre-mesures pour l’en empêcher, comme des boucles aléatoires, la suppression des sorties d’état, la vérification par chaîne de hachage et la séparation du mode utilisateur, mais Markus les a contournées avec une chaîne de deux glitches

    • Si le PSP (Platform Security Processor) est un petit cœur ARM, je me demande si une structure TMR (Triple Modular Redundancy) ne permettrait pas de détecter les glitches. Si les circuits d’alimentation diffèrent, il semble difficile qu’une même erreur touche les trois cœurs exactement au même moment
    • Je me demande quel est le niveau de répétabilité obtenu par Markus
    • Grâce à ce résumé, même ceux qui n’ont pas encore vu la vidéo peuvent comprendre l’essentiel. Excellente synthèse
    • Au début, je n’étais pas d’accord avec l’idée qu’un « bouton pause est indispensable », mais en lisant, j’ai fini par comprendre : le rythme de la présentation est vraiment très rapide
    • Ce résumé technique était vraiment impressionnant. Merci de l’avoir partagé