- Xbox One, vốn chưa từng bị xuyên thủng bảo mật kể từ khi ra mắt năm 2013, nay đã bị hack hoàn toàn bằng một cuộc tấn công Voltage Glitch mang tên ‘Bliss’
- Tại hội nghị RE//verse 2026, một nhà nghiên cứu đã trình diễn vụ hack này, đạt được vượt qua bảo mật ở cấp boot ROM bằng hai lần điều biến điện áp cực kỳ chính xác
- Cuộc tấn công này được thiết kế để bỏ qua vòng lặp thiết lập bảo vệ bộ nhớ ARM Cortex và thao túng phép toán Memcpy trong lúc đọc header để nhảy tới mã do kẻ tấn công kiểm soát
- Kết quả là có thể chạy mã không ký ở mọi lớp, bao gồm hypervisor và OS, đồng thời có thể giải mã game và firmware thông qua quyền truy cập bộ xử lý bảo mật
- Phát hiện này được đánh giá là một lỗ hổng phần cứng không thể vá, và đang thu hút chú ý vì có thể mở ra những khả năng mới cho nghiên cứu giả lập và công tác bảo tồn trong tương lai
Bảo mật của Xbox One và bối cảnh vụ hack
- Kể từ khi ra mắt năm 2013, Xbox One đã giữ vững mức độ an toàn trong hơn 10 năm và được gọi là “máy console không thể hack”
- Ngay cả 7 năm sau khi phát hành, Microsoft vẫn đánh giá Xbox One là “sản phẩm an toàn nhất”
- Khác với thế hệ trước là Xbox 360, từng bị phá vỡ bằng Reset Glitch Hack (RGH), Xbox One không thể bị tấn công dựa trên reset
- Gaasedelen đã tham khảo các nghiên cứu trước đó để phân tích kiến trúc bảo mật của Xbox One, rồi thử một cách tiếp cận mới với Voltage Glitch Hacking (VGH)
Cấu trúc kỹ thuật của vụ hack Bliss
- Hacker không dùng chân reset của hệ thống mà tận dụng sự sụt giảm tức thời trên đường cấp điện áp của CPU để làm nhiễu các quy trình bảo mật
- Vì không thể quan sát trực tiếp cấu trúc bên trong, người này đã phát triển công cụ quan sát phần cứng mới để phục vụ việc này
- Exploit Bliss thành công nhờ áp dụng liên tiếp hai lần voltage glitch chính xác
- Lần glitch đầu tiên bỏ qua vòng lặp thiết lập bảo vệ bộ nhớ ARM Cortex
- Lần glitch thứ hai thao túng phép toán Memcpy trong quá trình đọc header để khiến luồng thực thi nhảy sang dữ liệu do kẻ tấn công kiểm soát
- Vì cuộc tấn công này nhắm trực tiếp vào boot ROM ở cấp silicon, nó được xem là không thể vá (unpatchable)
Kết quả và tác động của vụ hack
- Bliss cho phép chạy mã không ký ở mọi lớp, bao gồm cả hypervisor và hệ điều hành (OS)
- Ngoài ra, việc truy cập được vào Security Processor còn cho phép giải mã game, firmware và hệ điều hành
- Nhờ đó, các nhà lưu trữ số (digital archivist) có thể có được quyền truy cập mới vào dữ liệu nội bộ của Xbox One
- Trong tương lai, điều này có thể dẫn tới phát triển trình giả lập hoặc chế tạo modchip
Triển vọng sắp tới và phản ứng cộng đồng
- Bài viết cho biết hiện vẫn chưa rõ công nghệ này sẽ được tận dụng như thế nào trong thời gian tới
- Một số người dùng diễn đàn bày tỏ sự kinh ngạc và gọi đây là “vụ hack sau 13 năm”, trong khi những người khác tranh luận về sự tồn tại của lõi ARM
- Một vài bình luận đánh giá đây là thành quả nghiên cứu hữu ích cho cả bên tấn công lẫn bên phòng thủ
- Từ góc nhìn của game thủ PC, do phần lớn game Xbox One đã có mặt trên PC với chất lượng tốt hơn, nhu cầu giả lập có thể sẽ thấp
4 bình luận
Tôi cũng đã thử hồi xưa rồi, kiểu nút bấm máy game thùng cứng đơ ấy mà haha
kkkkkkkkkk
Các cuộc tấn công kênh kề lúc nào nhìn cũng thấy đáng kinh ngạc.
Ý kiến trên Hacker News
Khả năng người dùng PC thực sự thấy đủ hứng thú để giả lập Xbox One là khá thấp
Thư viện game của hệ máy năm 2013 này phần lớn đều có thể chơi trên PC với chất lượng tốt hơn
Đó cũng là lý do chiếc console này không bị hack trong thời gian dài. Đơn giản là không có nhiều động lực để hack nó. Chiến lược bảo mật tốt nhất của Microsoft là tạo ra một “thiết bị mà chẳng ai muốn hack”
Công bố liên quan: Bài trình bày về bảo mật Xbox One của Tony Chen
Bộ sưu tập ứng dụng mẫu: xboxdevstore.github.io
Trước đây tôi dùng PC cũ, nhưng đúng lúc giá GPU tăng vọt nên tôi chuyển sang console. Kết quả là hài lòng hơn nhiều. Đến giờ, vào những đêm vợ và em bé đã ngủ, tôi vẫn cùng chơi Baldur’s Gate 3 trên TV
Đây là một trường hợp căn thời điểm sụt áp để thao túng lúc so sánh khóa, rồi chèn một xung đột biến ngay sau đó để cưỡng ép điều khiển luồng lệnh. Một đòn tấn công thật đẹp
Video liên quan: Ví dụ tấn công glitch microcode của Intel
Tham khảo: Giải thích về Xbox 360 RGH3
Xbox One chỉ bị hack sau khi máy kế nhiệm ra mắt được 5 năm rưỡi, nên về thực tế cũng gần như có thể gọi là “không thể hack”. Tôi tò mò thế hệ tiếp theo sẽ giảm thiểu chuyện này thế nào
Bài viết liên quan: Project Helix – xây dựng thế hệ Xbox tiếp theo
Lỗ hổng lần này chỉ áp dụng cho mẫu “VCR” đời đầu ra mắt năm 2013
Hacker Markus là một thành viên trong cộng đồng của chúng ta
Hồ sơ HN của anh ấy
Tin này có thể sẽ là cú hích mở đường cho giả lập và homebrew
Tôi cũng muốn thử cài Linux lên Xbox Series X. Dùng như một hệ thống open-closet có vẻ cũng ổn
Hội nghị RE//verse là một sự kiện quy tụ các bài trình bày và người tham dự có trình độ rất cao trong lĩnh vực reverse engineering. Nếu quan tâm thì rất đáng để tham dự
Về bản chất, việc ngăn chặn kẻ tấn công sở hữu thiết bị trong tay là rất khó, và mức an toàn luôn kém hơn nhiều so với tấn công từ xa. Đây là kết quả có thể đoán trước
Video bài trình bày: Guarding Against Physical Attacks: The Xbox One Story
Bài trình bày của Markus thực sự ở đẳng cấp đáng kinh ngạc. Nó giải thích chi tiết cấu trúc bảo mật của chuỗi khởi động trên Xbox
Xbox dùng các kỹ thuật tương tự smartphone hoặc PC có Secure Boot, bắt đầu từ boot ROM rồi kích hoạt phần cứng theo từng bước và xác minh tính toàn vẹn của mỗi giai đoạn.
Boot ROM chỉ khoảng 19KB, và đây là vùng lõi duy nhất không thể sửa bằng cập nhật phần mềm. Markus đã tấn công vùng này bằng glitch điện áp để giành quyền kiểm soát
Microsoft đã áp dụng nhiều biện pháp phòng vệ như vòng lặp ngẫu nhiên, chặn xuất trạng thái, xác minh chuỗi hash, tách biệt user mode..., nhưng Markus đã vượt qua bằng chuỗi hai lần glitch