- Xbox One, yang sejak dirilis pada 2013 belum pernah berhasil ditembus, kini berhasil diretas sepenuhnya melalui serangan voltage glitch oleh ‘Bliss’
- Seorang peneliti mendemonstrasikan peretasan ini di konferensi RE//verse 2026, dan berhasil melewati keamanan di level boot ROM dengan dua kali modulasi tegangan presisi
- Serangan ini dirancang untuk melewati loop pengaturan proteksi memori ARM Cortex dan memanipulasi operasi Memcpy saat pembacaan header agar melompat ke kode yang dikendalikan penyerang
- Hasilnya, kode tak bertanda tangan dapat dijalankan di semua lapisan termasuk hypervisor dan OS, serta akses ke security processor memungkinkan dekripsi game dan firmware
- Temuan ini dinilai sebagai kerentanan perangkat keras yang tidak dapat ditambal, dan disebut membuka kemungkinan baru untuk riset emulasi maupun upaya pelestarian di masa depan
Latar belakang keamanan dan peretasan Xbox One
- Sejak dirilis pada 2013, Xbox One selama lebih dari 10 tahun dikenal sebagai “konsol yang mustahil diretas” dan tetap mempertahankan reputasi keamanannya
- Bahkan 7 tahun setelah peluncuran, Microsoft masih menyebut Xbox One sebagai “produk paling aman”
- Berbeda dengan generasi sebelumnya, Xbox 360, yang berhasil ditembus lewat Reset Glitch Hack (RGH), Xbox One tidak memungkinkan serangan berbasis reset
- Dengan mengacu pada riset yang ada, Gaasedelen menganalisis struktur keamanan Xbox One dan mencoba pendekatan baru berupa Voltage Glitch Hacking (VGH)
Struktur teknis peretasan Bliss
- Peretas menggunakan keruntuhan sesaat pada rail tegangan CPU alih-alih pin reset untuk mengacaukan rutinitas keamanan sistem
- Karena struktur internalnya tidak bisa diamati secara langsung, ia mengembangkan alat observasi perangkat keras baru untuk itu
- Eksploit Bliss berhasil dengan memberikan dua voltage glitch presisi secara berurutan
- Glitch pertama melewati loop pengaturan proteksi memori ARM Cortex
- Glitch kedua memanipulasi operasi Memcpy saat pembacaan header agar melompat ke data yang dikendalikan penyerang
- Karena serangan ini langsung menargetkan boot ROM di level silikon, kerentanan ini dinilai tidak dapat ditambal (unpatchable)
Hasil dan dampak peretasan
- Bliss memungkinkan eksekusi kode tak bertanda tangan di semua lapisan, termasuk hypervisor dan sistem operasi (OS)
- Selain itu, akses ke Security Processor menjadi mungkin, sehingga dekripsi game, firmware, dan sistem operasi dapat dilakukan
- Akibatnya, para arsiparis digital memperoleh hak akses baru ke data internal Xbox One
- Ke depan, hal ini berpotensi berlanjut ke pengembangan emulator atau pembuatan modchip
Prospek ke depan dan reaksi komunitas
- Artikel tersebut menyebut bahwa masih belum jelas bagaimana teknik ini akan dimanfaatkan ke depannya
- Beberapa pengguna forum menyatakan keterkejutannya dan menyebutnya sebagai “peretasan setelah 13 tahun”, sementara yang lain memperdebatkan keberadaan inti ARM
- Sejumlah komentar menilai peretasan ini sebagai hasil riset yang berguna baik bagi pihak penyerang maupun pihak pertahanan
- Dari sudut pandang gamer PC, disebutkan bahwa karena sebagian besar game Xbox One sudah tersedia di PC dengan kualitas lebih baik, permintaan terhadap emulasi kemungkinan akan rendah
4 komentar
Saya juga pernah mencobanya dulu, stik arcade wkwk
wwwwwwwwwwww
Serangan side-channel memang selalu terasa menakjubkan setiap kali melihatnya.
Komentar Hacker News
Kecil kemungkinan pengguna PC cukup tertarik untuk benar-benar mengemulasikan Xbox One
Library game sistem tahun 2013 itu sebagian besar bisa dinikmati di PC dengan kualitas yang lebih baik
Karena itu juga konsol ini lama tidak diretas. Memang tidak ada insentif kuat untuk meretasnya. Strategi keamanan terbaik Microsoft adalah membuat ‘perangkat yang tidak ingin diretas siapa pun’
Pengumuman terkait: presentasi keamanan Xbox One oleh Tony Chen
Kumpulan contoh aplikasi: xboxdevstore.github.io
Dulu saya memakai PC lawas, lalu beralih ke konsol saat harga GPU melonjak tajam. Hasilnya saya jauh lebih puas. Sampai sekarang pun, saat istri dan bayi saya sudah tidur, kami masih menikmati Baldur’s Gate 3 bersama alih-alih menonton TV
Ini adalah kasus memicu penurunan tegangan dengan timing yang tepat untuk memanipulasi momen perbandingan kunci, lalu pada saat berikutnya menyuntikkan lonjakan untuk memaksa kendali alur instruksi. Serangan yang benar-benar indah
memcpyberjalan. Untuk detailnya, sebaiknya langsung menonton presentasinyaVideo terkait: contoh serangan glitch mikrokode Intel
Referensi: penjelasan Xbox 360 RGH3
Xbox One baru berhasil diretas setelah 5 setengah tahun sejak penerusnya dirilis, jadi pada praktiknya pantas disebut ‘tidak bisa diretas’. Menarik untuk melihat bagaimana generasi berikutnya akan memitigasi hal ini
Artikel terkait: Project Helix – membangun Xbox generasi berikutnya
Kerentanan kali ini hanya berlaku pada model awal “VCR” yang dirilis pada 2013
Peretas Markus adalah bagian dari komunitas kami
Profil HN miliknya
Kabar ini bisa menjadi pemicu bagi emulasi dan homebrew
Saya juga ingin mencoba memasang Linux di Xbox Series X. Sepertinya lumayan kalau dipakai sebagai sistem open-clos
Konferensi RE//verse adalah ajang dengan presentasi dan peserta berkualitas sangat tinggi di bidang reverse engineering. Sangat direkomendasikan kalau Anda tertarik
Mencegah penyerang yang secara fisik memiliki perangkat pada dasarnya sulit, dan jauh kurang aman dibanding serangan jarak jauh. Ini hasil yang bisa diperkirakan
Video presentasi: Guarding Against Physical Attacks: The Xbox One Story
Presentasi Markus benar-benar luar biasa. Ia menjelaskan secara rinci struktur keamanan boot chain Xbox
Xbox memakai teknik yang mirip dengan smartphone atau PC Secure Boot, dimulai dari boot ROM lalu mengaktifkan perangkat keras tahap demi tahap sambil memverifikasi integritas tiap tahap.
Boot ROM berukuran sekitar 19KB, dan bagian inilah satu-satunya area inti yang tidak bisa diperbaiki lewat pembaruan perangkat lunak. Markus menyerang area ini dengan voltage glitching untuk mendapatkan kendali
Microsoft telah menerapkan berbagai pertahanan untuk mencegah hal ini, seperti loop acak, pemblokiran output status, verifikasi hash chain, dan pemisahan user mode, tetapi Markus berhasil melewatinya dengan rantai dua glitch