- La Xbox One, cuya seguridad no había sido vulnerada desde su lanzamiento en 2013, fue completamente hackeada mediante un ataque de glitch de voltaje (Voltage Glitch) llamado ‘Bliss’
- Un investigador mostró este hack en la conferencia RE//verse 2026, logrando una evasión de seguridad a nivel de boot ROM con dos modulaciones de voltaje de alta precisión
- El ataque está diseñado para saltarse el bucle de configuración de protección de memoria de ARM Cortex y manipular la operación Memcpy durante la lectura del encabezado para saltar a código controlado por el atacante
- Como resultado, es posible ejecutar código no firmado en todas las capas, incluyendo el hipervisor y el OS, y también descifrar juegos y firmware mediante acceso al procesador de seguridad
- Este hallazgo es considerado una vulnerabilidad de hardware imposible de parchear y está llamando la atención por abrir nuevas posibilidades para la investigación en emulación y preservación
Seguridad de la Xbox One y contexto del hackeo
- Desde su lanzamiento en 2013, la Xbox One mantuvo su seguridad durante más de 10 años y fue conocida como una “consola inhackeable”
- Incluso 7 años después de su lanzamiento, Microsoft calificaba a la Xbox One como su “producto más seguro”
- A diferencia de la generación anterior, la Xbox 360, que fue vulnerada con Reset Glitch Hack (RGH), la Xbox One no permitía ataques basados en reset
- Gaasedelen analizó la arquitectura de seguridad de la Xbox One con base en investigaciones previas e intentó un nuevo enfoque: el hackeo por glitch de voltaje (VGH)
Estructura técnica del hackeo Bliss
- El hacker perturbó las rutinas de seguridad usando un colapso momentáneo del riel de voltaje del CPU en lugar del pin de reset del sistema
- Como no era posible observar directamente la estructura interna, desarrolló nuevas herramientas de observación de hardware para lograrlo
- El exploit Bliss tuvo éxito aplicando dos glitches de voltaje de alta precisión de manera consecutiva
- El primer glitch salta el bucle de configuración de protección de memoria de ARM Cortex
- El segundo glitch manipula la operación Memcpy durante la lectura del encabezado para provocar un salto a datos controlados por el atacante
- Como este ataque apunta directamente al boot ROM a nivel de silicio, se considera imposible de parchear (unpatchable)
Resultados e impacto del hackeo
- Bliss permite la ejecución de código no firmado en todas las capas, incluyendo el hipervisor y el sistema operativo (OS)
- También permite acceder al procesador de seguridad (Security Processor), lo que hace posible el descifrado de juegos, firmware y sistema operativo
- Debido a esto, los archivistas digitales (digital archivists) obtienen un nuevo nivel de acceso a los datos internos de la Xbox One
- A futuro, esto podría derivar en desarrollo de emuladores o creación de modchips
Perspectivas y reacción de la comunidad
- El artículo menciona que todavía no está claro cómo se aprovechará esta técnica en el futuro
- Algunos usuarios de foros expresaron sorpresa y la calificaron como “el hackeo después de 13 años”, mientras que otros debatieron sobre la existencia de núcleos ARM
- Varios comentarios valoraron este hackeo como un resultado de investigación útil tanto para atacantes como para defensores
- Desde la perspectiva de los jugadores de PC, como la mayoría de los juegos de Xbox One ya están disponibles en PC con mejor calidad, se menciona que la demanda de emulación probablemente será baja
4 comentarios
Yo también lo probé hace tiempo, el joystick de las maquinitas jajaja
jajajajajajajajaja
Los ataques de canal lateral siempre me sorprenden cada vez que los veo.
Comentarios en Hacker News
Es poco probable que a los usuarios de PC les interesara lo suficiente como para emular una Xbox One
La biblioteca de juegos de un sistema de 2013 en su mayoría ya se podía disfrutar en PC con mejor calidad
Por eso esta consola también pasó tanto tiempo sin ser hackeada. Simplemente no había mucho incentivo para hackearla. La mejor estrategia de seguridad de Microsoft fue crear “un dispositivo que nadie quisiera hackear”
Presentación relacionada: Presentación de Tony Chen sobre la seguridad de Xbox One
Colección de apps de ejemplo: xboxdevstore.github.io
Antes usaba una PC vieja, pero me cambié a consola cuando los precios de las GPU se dispararon. Al final quedé mucho más satisfecho. Incluso ahora, por las noches cuando mi esposa y el bebé están dormidos, sigo disfrutando Baldur’s Gate 3 en lugar de ver TV
Este fue un caso donde se indujo una caída de voltaje con el timing justo para manipular el momento de comparación de claves, y justo después se metió un pico para forzar el control del flujo de instrucciones. Es un ataque realmente hermoso
memcpy. Lo mejor es ver la presentación para los detallesVideo relacionado: Ejemplo de ataque de glitching a microcódigo de Intel
Referencia: Explicación de Xbox 360 RGH3
La Xbox One no fue hackeada sino hasta cinco años y medio después de que saliera su sucesora, así que en la práctica sí se le podría llamar “inhackeable”. Me da curiosidad cómo van a mitigar esto en la siguiente generación
Artículo relacionado: Project Helix – desarrollo de la próxima generación de Xbox
Esta vulnerabilidad solo aplica al modelo inicial “VCR” lanzado en 2013
El hacker Markus es parte de nuestra comunidad
Su perfil de HN
Esta noticia podría convertirse en un punto de inflexión para la emulación y el homebrew
Yo también quisiera instalar Linux en una Xbox Series X. Podría servir bien como sistema OpenCL
La conferencia RE//verse es un evento con presentaciones y asistentes de altísimo nivel en el campo de la ingeniería inversa. Si te interesa el tema, la recomiendo mucho
Detener a un atacante que posee físicamente el dispositivo es intrínsecamente difícil, y el nivel de seguridad es mucho menor que frente a un ataque remoto. Es un resultado esperable
Video de la presentación: Guarding Against Physical Attacks: The Xbox One Story
La presentación de Markus fue realmente impresionante. Explica en detalle la arquitectura de seguridad de la cadena de arranque de Xbox
Xbox usa tecnologías parecidas a las de un smartphone o una PC con Secure Boot: comienza en la boot ROM, activa el hardware por etapas y verifica la integridad de cada una de ellas.
La boot ROM mide alrededor de 19 KB, y esa es la única zona crítica que no se puede corregir con actualizaciones de software. Markus atacó esa zona mediante glitching de voltaje para obtener control
Microsoft aplicó varias defensas para frenarlo, como bucles aleatorios, bloqueo de salida de estado, verificación de cadenas de hash y separación del modo usuario, pero Markus logró saltárselas con una cadena de dos glitches