14 điểm bởi GN⁺ 2026-03-18 | 4 bình luận | Chia sẻ qua WhatsApp
  • Xbox One, vốn chưa từng bị xuyên thủng bảo mật kể từ khi ra mắt năm 2013, nay đã bị hack hoàn toàn bằng một cuộc tấn công Voltage Glitch mang tên ‘Bliss’
  • Tại hội nghị RE//verse 2026, một nhà nghiên cứu đã trình diễn vụ hack này, đạt được vượt qua bảo mật ở cấp boot ROM bằng hai lần điều biến điện áp cực kỳ chính xác
  • Cuộc tấn công này được thiết kế để bỏ qua vòng lặp thiết lập bảo vệ bộ nhớ ARM Cortexthao túng phép toán Memcpy trong lúc đọc header để nhảy tới mã do kẻ tấn công kiểm soát
  • Kết quả là có thể chạy mã không ký ở mọi lớp, bao gồm hypervisor và OS, đồng thời có thể giải mã game và firmware thông qua quyền truy cập bộ xử lý bảo mật
  • Phát hiện này được đánh giá là một lỗ hổng phần cứng không thể vá, và đang thu hút chú ý vì có thể mở ra những khả năng mới cho nghiên cứu giả lập và công tác bảo tồn trong tương lai

Bảo mật của Xbox One và bối cảnh vụ hack

  • Kể từ khi ra mắt năm 2013, Xbox One đã giữ vững mức độ an toàn trong hơn 10 năm và được gọi là “máy console không thể hack”
    • Ngay cả 7 năm sau khi phát hành, Microsoft vẫn đánh giá Xbox One là “sản phẩm an toàn nhất
  • Khác với thế hệ trước là Xbox 360, từng bị phá vỡ bằng Reset Glitch Hack (RGH), Xbox One không thể bị tấn công dựa trên reset
  • Gaasedelen đã tham khảo các nghiên cứu trước đó để phân tích kiến trúc bảo mật của Xbox One, rồi thử một cách tiếp cận mới với Voltage Glitch Hacking (VGH)

Cấu trúc kỹ thuật của vụ hack Bliss

  • Hacker không dùng chân reset của hệ thống mà tận dụng sự sụt giảm tức thời trên đường cấp điện áp của CPU để làm nhiễu các quy trình bảo mật
    • Vì không thể quan sát trực tiếp cấu trúc bên trong, người này đã phát triển công cụ quan sát phần cứng mới để phục vụ việc này
  • Exploit Bliss thành công nhờ áp dụng liên tiếp hai lần voltage glitch chính xác
    • Lần glitch đầu tiên bỏ qua vòng lặp thiết lập bảo vệ bộ nhớ ARM Cortex
    • Lần glitch thứ hai thao túng phép toán Memcpy trong quá trình đọc header để khiến luồng thực thi nhảy sang dữ liệu do kẻ tấn công kiểm soát
  • Vì cuộc tấn công này nhắm trực tiếp vào boot ROM ở cấp silicon, nó được xem là không thể vá (unpatchable)

Kết quả và tác động của vụ hack

  • Bliss cho phép chạy mã không ký ở mọi lớp, bao gồm cả hypervisor và hệ điều hành (OS)
  • Ngoài ra, việc truy cập được vào Security Processor còn cho phép giải mã game, firmware và hệ điều hành
  • Nhờ đó, các nhà lưu trữ số (digital archivist) có thể có được quyền truy cập mới vào dữ liệu nội bộ của Xbox One
  • Trong tương lai, điều này có thể dẫn tới phát triển trình giả lập hoặc chế tạo modchip

Triển vọng sắp tới và phản ứng cộng đồng

  • Bài viết cho biết hiện vẫn chưa rõ công nghệ này sẽ được tận dụng như thế nào trong thời gian tới
  • Một số người dùng diễn đàn bày tỏ sự kinh ngạc và gọi đây là “vụ hack sau 13 năm”, trong khi những người khác tranh luận về sự tồn tại của lõi ARM
  • Một vài bình luận đánh giá đây là thành quả nghiên cứu hữu ích cho cả bên tấn công lẫn bên phòng thủ
  • Từ góc nhìn của game thủ PC, do phần lớn game Xbox One đã có mặt trên PC với chất lượng tốt hơn, nhu cầu giả lập có thể sẽ thấp

4 bình luận

 
choijaekyu 2026-03-19

Tôi cũng đã thử hồi xưa rồi, kiểu nút bấm máy game thùng cứng đơ ấy mà haha

 
aciddust 2026-03-19

kkkkkkkkkk

 
mammal 2026-03-18

Các cuộc tấn công kênh kề lúc nào nhìn cũng thấy đáng kinh ngạc.

 
GN⁺ 2026-03-18
Ý kiến trên Hacker News
  • Khả năng người dùng PC thực sự thấy đủ hứng thú để giả lập Xbox One là khá thấp
    Thư viện game của hệ máy năm 2013 này phần lớn đều có thể chơi trên PC với chất lượng tốt hơn
    Đó cũng là lý do chiếc console này không bị hack trong thời gian dài. Đơn giản là không có nhiều động lực để hack nó. Chiến lược bảo mật tốt nhất của Microsoft là tạo ra một “thiết bị mà chẳng ai muốn hack”

    • Microsoft cũng đã loại bỏ thêm một động lực lớn khác của việc hack console. Xbox One là console hiện đại đầu tiên cho phép sideloading chính thức. Có thể cài ứng dụng bên thứ ba hoặc trình giả lập trong chế độ nhà phát triển
      Công bố liên quan: Bài trình bày về bảo mật Xbox One của Tony Chen
      Bộ sưu tập ứng dụng mẫu: xboxdevstore.github.io
    • Kiến trúc bảo mật của Xbox One vào thời điểm đó là đi trước thời đại. Ngay cả nếu có đủ động lực để hack thì việc xuyên thủng nó chắc vẫn sẽ mất thời gian
    • Chính những hacker đã từng hack hoàn toàn Xbox 360 cũng đã thử tấn công Xbox One, nhưng lần này họ thất bại vì mức độ bảo mật cao hơn rất nhiều
    • Dạo này dòng Xbox thường bị chê là thất bại, nhưng tôi nghĩ combo Series X + Game Pass là gói giải trí có hiệu năng trên giá thành tốt nhất
      Trước đây tôi dùng PC cũ, nhưng đúng lúc giá GPU tăng vọt nên tôi chuyển sang console. Kết quả là hài lòng hơn nhiều. Đến giờ, vào những đêm vợ và em bé đã ngủ, tôi vẫn cùng chơi Baldur’s Gate 3 trên TV
  • Đây là một trường hợp căn thời điểm sụt áp để thao túng lúc so sánh khóa, rồi chèn một xung đột biến ngay sau đó để cưỡng ép điều khiển luồng lệnh. Một đòn tấn công thật đẹp

    • Đây không chỉ là glitch điện áp đơn thuần mà là double glitch. Glitch đầu tiên khiến quá trình khởi tạo MMU bị bỏ qua, glitch thứ hai chiếm quyền điều khiển PC trong lúc memcpy. Muốn hiểu rõ thì nên xem trực tiếp bài trình bày
    • Nếu đây là kiểu tấn công khiến CPU bỏ qua lệnh bằng cách điều khiển chính xác rail điện áp của CPU, thì có vẻ gần như không thể phòng thủ. Đây là cả một lớp lỗ hổng hoàn toàn mới
      Video liên quan: Ví dụ tấn công glitch microcode của Intel
    • Xbox 360 cũng từng bị hack gần như bằng đúng cách này.
      Tham khảo: Giải thích về Xbox 360 RGH3
    • Một ví dụ sớm của kiểu tấn công này là CLKSCREW. Nhưng phần cứng bảo mật dùng để lưu khóa CA gốc đã được gia cố để chống kiểu tấn công này từ rất lâu trước đó
  • Xbox One chỉ bị hack sau khi máy kế nhiệm ra mắt được 5 năm rưỡi, nên về thực tế cũng gần như có thể gọi là “không thể hack”. Tôi tò mò thế hệ tiếp theo sẽ giảm thiểu chuyện này thế nào

    • Vụ hack lần này chỉ hoạt động trên silicon revision đời đầu. Các phiên bản về sau đã được tăng cường đáng kể với công nghệ chống glitch và tách riêng lõi bảo mật
    • Microsoft vẫn đang tiếp tục dự án Xbox thế hệ tiếp theo
      Bài viết liên quan: Project Helix – xây dựng thế hệ Xbox tiếp theo
  • Lỗ hổng lần này chỉ áp dụng cho mẫu “VCR” đời đầu ra mắt năm 2013

    • Nhưng mẫu này khá phổ biến và rẻ trên thị trường đồ cũ. Tôi mua được một chiếc ở cửa hàng đồ cũ với giá $30
  • Hacker Markus là một thành viên trong cộng đồng của chúng ta
    Hồ sơ HN của anh ấy

  • Tin này có thể sẽ là cú hích mở đường cho giả lập và homebrew

    • Thực ra Xbox One ngay từ đầu đã có hỗ trợ homebrew chính thức. Bất kỳ ai cũng có thể đăng ký tài khoản nhà phát triển và khởi động vào dev mode, đây cũng là một phần trong chiến lược giảm động lực hack
    • Nhưng khả năng vụ hack này thực sự lan rộng dưới dạng modchip là thấp. Rủi ro vi phạm DMCA cao, chỉ áp dụng cho model 2013, còn silicon đời sau thì đã được tăng cường chống glitch
    • Xbox One gần như không có game độc quyền. Cùng lắm là Forza hay Halo 5, còn phần lớn game đều có thể chơi trên nền tảng khác
    • Tôi thì muốn tận dụng cơ hội này để tái sử dụng chiếc XBone đời đầu thành hộp Linux cho homelab
  • Tôi cũng muốn thử cài Linux lên Xbox Series X. Dùng như một hệ thống open-closet có vẻ cũng ổn

  • Hội nghị RE//verse là một sự kiện quy tụ các bài trình bày và người tham dự có trình độ rất cao trong lĩnh vực reverse engineering. Nếu quan tâm thì rất đáng để tham dự

  • Về bản chất, việc ngăn chặn kẻ tấn công sở hữu thiết bị trong tay là rất khó, và mức an toàn luôn kém hơn nhiều so với tấn công từ xa. Đây là kết quả có thể đoán trước

    • Tony Chen của Microsoft từng giải thích rằng họ thiết kế sao cho việc thử tấn công vật lý phải tốn ít nhất bằng giá 10 tựa game ($600)
      Video bài trình bày: Guarding Against Physical Attacks: The Xbox One Story
    • Điều này còn tùy quy mô của mục tiêu bảo mật. Những hệ thống nhỏ như smart card hay chip bảo mật thì gần như không bị xuyên thủng, nhưng các hệ thống phức tạp cỡ console thế hệ hiện tại thì khó hơn nhiều
  • Bài trình bày của Markus thực sự ở đẳng cấp đáng kinh ngạc. Nó giải thích chi tiết cấu trúc bảo mật của chuỗi khởi động trên Xbox
    Xbox dùng các kỹ thuật tương tự smartphone hoặc PC có Secure Boot, bắt đầu từ boot ROM rồi kích hoạt phần cứng theo từng bước và xác minh tính toàn vẹn của mỗi giai đoạn.
    Boot ROM chỉ khoảng 19KB, và đây là vùng lõi duy nhất không thể sửa bằng cập nhật phần mềm. Markus đã tấn công vùng này bằng glitch điện áp để giành quyền kiểm soát
    Microsoft đã áp dụng nhiều biện pháp phòng vệ như vòng lặp ngẫu nhiên, chặn xuất trạng thái, xác minh chuỗi hash, tách biệt user mode..., nhưng Markus đã vượt qua bằng chuỗi hai lần glitch

    • Nếu PSP (Platform Security Processor) là một lõi ARM nhỏ, tôi tự hỏi liệu có thể dùng cấu trúc TMR (Triple Modular Redundancy) để phát hiện glitch không. Vì nếu mạch nguồn khác nhau thì khó có khả năng cả ba lõi cùng gặp một lỗi giống hệt nhau
    • Tôi tò mò độ lặp lại (repeatability) trong kỹ thuật của Markus là đến mức nào
    • Nhờ phần tóm tắt này mà ngay cả người chưa kịp xem video cũng hiểu được ý chính. Một bản tổng hợp thực sự xuất sắc
    • Ban đầu tôi cũng không đồng ý với ý kiến rằng “nút tạm dừng là bắt buộc”, nhưng đọc tiếp thì tốc độ bài trình bày quá nhanh nên cuối cùng cũng thấy đúng
    • Phần tóm tắt kỹ thuật này thực sự rất ấn tượng. Cảm ơn vì đã chia sẻ