14 poin oleh GN⁺ 2026-03-18 | 4 komentar | Bagikan ke WhatsApp
  • Xbox One, yang sejak dirilis pada 2013 belum pernah berhasil ditembus, kini berhasil diretas sepenuhnya melalui serangan voltage glitch oleh ‘Bliss’
  • Seorang peneliti mendemonstrasikan peretasan ini di konferensi RE//verse 2026, dan berhasil melewati keamanan di level boot ROM dengan dua kali modulasi tegangan presisi
  • Serangan ini dirancang untuk melewati loop pengaturan proteksi memori ARM Cortex dan memanipulasi operasi Memcpy saat pembacaan header agar melompat ke kode yang dikendalikan penyerang
  • Hasilnya, kode tak bertanda tangan dapat dijalankan di semua lapisan termasuk hypervisor dan OS, serta akses ke security processor memungkinkan dekripsi game dan firmware
  • Temuan ini dinilai sebagai kerentanan perangkat keras yang tidak dapat ditambal, dan disebut membuka kemungkinan baru untuk riset emulasi maupun upaya pelestarian di masa depan

Latar belakang keamanan dan peretasan Xbox One

  • Sejak dirilis pada 2013, Xbox One selama lebih dari 10 tahun dikenal sebagai “konsol yang mustahil diretas” dan tetap mempertahankan reputasi keamanannya
    • Bahkan 7 tahun setelah peluncuran, Microsoft masih menyebut Xbox One sebagai “produk paling aman
  • Berbeda dengan generasi sebelumnya, Xbox 360, yang berhasil ditembus lewat Reset Glitch Hack (RGH), Xbox One tidak memungkinkan serangan berbasis reset
  • Dengan mengacu pada riset yang ada, Gaasedelen menganalisis struktur keamanan Xbox One dan mencoba pendekatan baru berupa Voltage Glitch Hacking (VGH)

Struktur teknis peretasan Bliss

  • Peretas menggunakan keruntuhan sesaat pada rail tegangan CPU alih-alih pin reset untuk mengacaukan rutinitas keamanan sistem
    • Karena struktur internalnya tidak bisa diamati secara langsung, ia mengembangkan alat observasi perangkat keras baru untuk itu
  • Eksploit Bliss berhasil dengan memberikan dua voltage glitch presisi secara berurutan
    • Glitch pertama melewati loop pengaturan proteksi memori ARM Cortex
    • Glitch kedua memanipulasi operasi Memcpy saat pembacaan header agar melompat ke data yang dikendalikan penyerang
  • Karena serangan ini langsung menargetkan boot ROM di level silikon, kerentanan ini dinilai tidak dapat ditambal (unpatchable)

Hasil dan dampak peretasan

  • Bliss memungkinkan eksekusi kode tak bertanda tangan di semua lapisan, termasuk hypervisor dan sistem operasi (OS)
  • Selain itu, akses ke Security Processor menjadi mungkin, sehingga dekripsi game, firmware, dan sistem operasi dapat dilakukan
  • Akibatnya, para arsiparis digital memperoleh hak akses baru ke data internal Xbox One
  • Ke depan, hal ini berpotensi berlanjut ke pengembangan emulator atau pembuatan modchip

Prospek ke depan dan reaksi komunitas

  • Artikel tersebut menyebut bahwa masih belum jelas bagaimana teknik ini akan dimanfaatkan ke depannya
  • Beberapa pengguna forum menyatakan keterkejutannya dan menyebutnya sebagai “peretasan setelah 13 tahun”, sementara yang lain memperdebatkan keberadaan inti ARM
  • Sejumlah komentar menilai peretasan ini sebagai hasil riset yang berguna baik bagi pihak penyerang maupun pihak pertahanan
  • Dari sudut pandang gamer PC, disebutkan bahwa karena sebagian besar game Xbox One sudah tersedia di PC dengan kualitas lebih baik, permintaan terhadap emulasi kemungkinan akan rendah

4 komentar

 
choijaekyu 2026-03-19

Saya juga pernah mencobanya dulu, stik arcade wkwk

 
aciddust 2026-03-19

wwwwwwwwwwww

 
mammal 2026-03-18

Serangan side-channel memang selalu terasa menakjubkan setiap kali melihatnya.

 
GN⁺ 2026-03-18
Komentar Hacker News
  • Kecil kemungkinan pengguna PC cukup tertarik untuk benar-benar mengemulasikan Xbox One
    Library game sistem tahun 2013 itu sebagian besar bisa dinikmati di PC dengan kualitas yang lebih baik
    Karena itu juga konsol ini lama tidak diretas. Memang tidak ada insentif kuat untuk meretasnya. Strategi keamanan terbaik Microsoft adalah membuat ‘perangkat yang tidak ingin diretas siapa pun’

    • Microsoft juga menghapus motivasi besar lain untuk meretas konsol. Xbox One adalah konsol modern pertama yang mengizinkan sideloading resmi. Dalam mode pengembang, pengguna bisa memasang aplikasi pihak ketiga atau emulator
      Pengumuman terkait: presentasi keamanan Xbox One oleh Tony Chen
      Kumpulan contoh aplikasi: xboxdevstore.github.io
    • Arsitektur keamanan Xbox One sangat maju untuk masanya. Bahkan kalau pun ada motivasi untuk meretasnya, kemungkinan tetap butuh waktu lama untuk menembusnya
    • Para peretas yang sama yang dulu berhasil meretas Xbox 360 sepenuhnya juga mencoba menyerang Xbox One, tetapi kali ini tingkat keamanannya jauh lebih tinggi sehingga mereka gagal
    • Belakangan seri Xbox sering disebut gagal, tetapi menurut saya kombinasi Series X + Game Pass adalah hiburan dengan nilai terbaik
      Dulu saya memakai PC lawas, lalu beralih ke konsol saat harga GPU melonjak tajam. Hasilnya saya jauh lebih puas. Sampai sekarang pun, saat istri dan bayi saya sudah tidur, kami masih menikmati Baldur’s Gate 3 bersama alih-alih menonton TV
  • Ini adalah kasus memicu penurunan tegangan dengan timing yang tepat untuk memanipulasi momen perbandingan kunci, lalu pada saat berikutnya menyuntikkan lonjakan untuk memaksa kendali alur instruksi. Serangan yang benar-benar indah

    • Ini bukan sekadar glitch tegangan biasa, melainkan double glitch. Glitch pertama membuat inisialisasi MMU terlewati, dan glitch kedua merebut kendali PC saat memcpy berjalan. Untuk detailnya, sebaiknya langsung menonton presentasinya
    • Jika serangan ini bisa membuat instruksi terlewati lewat kendali presisi pada rail tegangan CPU, pertahanannya nyaris tampak mustahil. Ini kelas kerentanan yang benar-benar baru
      Video terkait: contoh serangan glitch mikrokode Intel
    • Xbox 360 juga pernah diretas dengan cara yang hampir sama.
      Referensi: penjelasan Xbox 360 RGH3
    • Salah satu contoh awal serangan seperti ini adalah CLKSCREW. Namun perangkat keras keamanan yang menyimpan kunci root CA sudah diperkuat terhadap serangan semacam ini sejak jauh lebih lama
  • Xbox One baru berhasil diretas setelah 5 setengah tahun sejak penerusnya dirilis, jadi pada praktiknya pantas disebut ‘tidak bisa diretas’. Menarik untuk melihat bagaimana generasi berikutnya akan memitigasi hal ini

    • Peretasan kali ini hanya berfungsi pada silikon revisi awal. Versi berikutnya sudah jauh lebih kuat dengan teknik anti-glitch dan pemisahan security core
    • Microsoft masih terus mengerjakan proyek Xbox generasi berikutnya
      Artikel terkait: Project Helix – membangun Xbox generasi berikutnya
  • Kerentanan kali ini hanya berlaku pada model awal “VCR” yang dirilis pada 2013

    • Tetapi model ini umum dijumpai di pasar barang bekas dan murah. Saya membelinya di toko barang bekas seharga $30
  • Peretas Markus adalah bagian dari komunitas kami
    Profil HN miliknya

  • Kabar ini bisa menjadi pemicu bagi emulasi dan homebrew

    • Sebenarnya Xbox One sejak awal sudah punya dukungan homebrew resmi. Siapa pun bisa mendaftarkan akun pengembang dan boot ke dev mode, dan ini memang bagian dari strategi untuk menekan peretasan
    • Namun kecil kemungkinan peretasan ini benar-benar menyebar dalam bentuk modchip. Risiko pelanggaran DMCA besar, hanya berlaku untuk model 2013, dan silikon versi berikutnya sudah diperkuat terhadap glitch
    • Xbox One hampir tidak punya game eksklusif. Paling Forza atau Halo 5, dan sebagian besar game-nya juga bisa dimainkan di platform lain
    • Saya justru ingin memanfaatkan kesempatan ini untuk mendaur ulang XBone model awal menjadi box Linux homelab
  • Saya juga ingin mencoba memasang Linux di Xbox Series X. Sepertinya lumayan kalau dipakai sebagai sistem open-clos

  • Konferensi RE//verse adalah ajang dengan presentasi dan peserta berkualitas sangat tinggi di bidang reverse engineering. Sangat direkomendasikan kalau Anda tertarik

  • Mencegah penyerang yang secara fisik memiliki perangkat pada dasarnya sulit, dan jauh kurang aman dibanding serangan jarak jauh. Ini hasil yang bisa diperkirakan

    • Tony Chen dari Microsoft menjelaskan bahwa sistem ini dirancang agar mencoba serangan fisik memerlukan biaya setidaknya setara 10 game ($600)
      Video presentasi: Guarding Against Physical Attacks: The Xbox One Story
    • Itu tergantung pada skala target keamanan. Sistem kecil seperti smart card atau chip keamanan hampir mustahil ditembus, tetapi sistem serumit konsol generasi sekarang jauh lebih sulit diamankan
  • Presentasi Markus benar-benar luar biasa. Ia menjelaskan secara rinci struktur keamanan boot chain Xbox
    Xbox memakai teknik yang mirip dengan smartphone atau PC Secure Boot, dimulai dari boot ROM lalu mengaktifkan perangkat keras tahap demi tahap sambil memverifikasi integritas tiap tahap.
    Boot ROM berukuran sekitar 19KB, dan bagian inilah satu-satunya area inti yang tidak bisa diperbaiki lewat pembaruan perangkat lunak. Markus menyerang area ini dengan voltage glitching untuk mendapatkan kendali
    Microsoft telah menerapkan berbagai pertahanan untuk mencegah hal ini, seperti loop acak, pemblokiran output status, verifikasi hash chain, dan pemisahan user mode, tetapi Markus berhasil melewatinya dengan rantai dua glitch

    • Jika PSP (Platform Security Processor) adalah inti ARM kecil, saya penasaran apakah struktur TMR (Triple Modular Redundancy) bisa dipakai untuk mendeteksi glitch. Karena jika rangkaian dayanya berbeda, akan sulit bagi kesalahan yang sama terjadi serentak pada ketiga inti
    • Saya penasaran seberapa tinggi repeatability dari teknik Markus ini
    • Berkat ringkasan ini, orang yang belum sempat menonton videonya pun bisa memahami inti pembahasannya. Ringkasannya benar-benar bagus
    • Awalnya saya juga tidak setuju dengan komentar bahwa ‘tombol pause itu wajib’, tetapi setelah membaca lebih jauh saya jadi paham karena tempo presentasinya memang terlalu cepat
    • Ringkasan teknis ini benar-benar mengesankan. Terima kasih sudah membagikannya