14 puntos por GN⁺ 2026-03-18 | 4 comentarios | Compartir por WhatsApp
  • La Xbox One, cuya seguridad no había sido vulnerada desde su lanzamiento en 2013, fue completamente hackeada mediante un ataque de glitch de voltaje (Voltage Glitch) llamado ‘Bliss’
  • Un investigador mostró este hack en la conferencia RE//verse 2026, logrando una evasión de seguridad a nivel de boot ROM con dos modulaciones de voltaje de alta precisión
  • El ataque está diseñado para saltarse el bucle de configuración de protección de memoria de ARM Cortex y manipular la operación Memcpy durante la lectura del encabezado para saltar a código controlado por el atacante
  • Como resultado, es posible ejecutar código no firmado en todas las capas, incluyendo el hipervisor y el OS, y también descifrar juegos y firmware mediante acceso al procesador de seguridad
  • Este hallazgo es considerado una vulnerabilidad de hardware imposible de parchear y está llamando la atención por abrir nuevas posibilidades para la investigación en emulación y preservación

Seguridad de la Xbox One y contexto del hackeo

  • Desde su lanzamiento en 2013, la Xbox One mantuvo su seguridad durante más de 10 años y fue conocida como una “consola inhackeable”
    • Incluso 7 años después de su lanzamiento, Microsoft calificaba a la Xbox One como su “producto más seguro”
  • A diferencia de la generación anterior, la Xbox 360, que fue vulnerada con Reset Glitch Hack (RGH), la Xbox One no permitía ataques basados en reset
  • Gaasedelen analizó la arquitectura de seguridad de la Xbox One con base en investigaciones previas e intentó un nuevo enfoque: el hackeo por glitch de voltaje (VGH)

Estructura técnica del hackeo Bliss

  • El hacker perturbó las rutinas de seguridad usando un colapso momentáneo del riel de voltaje del CPU en lugar del pin de reset del sistema
    • Como no era posible observar directamente la estructura interna, desarrolló nuevas herramientas de observación de hardware para lograrlo
  • El exploit Bliss tuvo éxito aplicando dos glitches de voltaje de alta precisión de manera consecutiva
    • El primer glitch salta el bucle de configuración de protección de memoria de ARM Cortex
    • El segundo glitch manipula la operación Memcpy durante la lectura del encabezado para provocar un salto a datos controlados por el atacante
  • Como este ataque apunta directamente al boot ROM a nivel de silicio, se considera imposible de parchear (unpatchable)

Resultados e impacto del hackeo

  • Bliss permite la ejecución de código no firmado en todas las capas, incluyendo el hipervisor y el sistema operativo (OS)
  • También permite acceder al procesador de seguridad (Security Processor), lo que hace posible el descifrado de juegos, firmware y sistema operativo
  • Debido a esto, los archivistas digitales (digital archivists) obtienen un nuevo nivel de acceso a los datos internos de la Xbox One
  • A futuro, esto podría derivar en desarrollo de emuladores o creación de modchips

Perspectivas y reacción de la comunidad

  • El artículo menciona que todavía no está claro cómo se aprovechará esta técnica en el futuro
  • Algunos usuarios de foros expresaron sorpresa y la calificaron como “el hackeo después de 13 años”, mientras que otros debatieron sobre la existencia de núcleos ARM
  • Varios comentarios valoraron este hackeo como un resultado de investigación útil tanto para atacantes como para defensores
  • Desde la perspectiva de los jugadores de PC, como la mayoría de los juegos de Xbox One ya están disponibles en PC con mejor calidad, se menciona que la demanda de emulación probablemente será baja

4 comentarios

 
choijaekyu 2026-03-19

Yo también lo probé hace tiempo, el joystick de las maquinitas jajaja

 
aciddust 2026-03-19

jajajajajajajajaja

 
mammal 2026-03-18

Los ataques de canal lateral siempre me sorprenden cada vez que los veo.

 
GN⁺ 2026-03-18
Comentarios en Hacker News
  • Es poco probable que a los usuarios de PC les interesara lo suficiente como para emular una Xbox One
    La biblioteca de juegos de un sistema de 2013 en su mayoría ya se podía disfrutar en PC con mejor calidad
    Por eso esta consola también pasó tanto tiempo sin ser hackeada. Simplemente no había mucho incentivo para hackearla. La mejor estrategia de seguridad de Microsoft fue crear “un dispositivo que nadie quisiera hackear”

    • Microsoft también eliminó otro de los principales incentivos para hackear consolas. La Xbox One fue la primera consola moderna en permitir sideloading oficial. En modo desarrollador se podían instalar apps de terceros o emuladores
      Presentación relacionada: Presentación de Tony Chen sobre la seguridad de Xbox One
      Colección de apps de ejemplo: xboxdevstore.github.io
    • La arquitectura de seguridad de la Xbox One estaba muy adelantada a su época. Incluso si hubiera existido motivación para hackearla, probablemente habría tomado tiempo romperla
    • Los mismos hackers que lograron hackear por completo la Xbox 360 también intentaron atacar la Xbox One, pero esta vez el nivel de seguridad era mucho más alto y fracasaron
    • Hoy en día se dice que la línea Xbox es un fracaso, pero yo creo que la combinación de Series X + Game Pass ofrece la mejor relación costo-beneficio en entretenimiento
      Antes usaba una PC vieja, pero me cambié a consola cuando los precios de las GPU se dispararon. Al final quedé mucho más satisfecho. Incluso ahora, por las noches cuando mi esposa y el bebé están dormidos, sigo disfrutando Baldur’s Gate 3 en lugar de ver TV
  • Este fue un caso donde se indujo una caída de voltaje con el timing justo para manipular el momento de comparación de claves, y justo después se metió un pico para forzar el control del flujo de instrucciones. Es un ataque realmente hermoso

    • Esto no es simplemente un glitch de voltaje, sino un double glitch. El primer glitch hace que se salte la inicialización de la MMU, y el segundo toma el control del PC durante un memcpy. Lo mejor es ver la presentación para los detalles
    • Si se trata de un ataque que controla con precisión el riel de voltaje de la CPU para hacer que se salten instrucciones, la defensa parece casi imposible. Es una clase de vulnerabilidad completamente nueva
      Video relacionado: Ejemplo de ataque de glitching a microcódigo de Intel
    • La Xbox 360 también fue hackeada casi exactamente de la misma manera.
      Referencia: Explicación de Xbox 360 RGH3
    • Uno de los primeros casos de este tipo de ataque fue CLKSCREW. Pero el hardware de seguridad que guarda claves root CA ya estaba reforzado contra este tipo de ataques desde mucho antes
  • La Xbox One no fue hackeada sino hasta cinco años y medio después de que saliera su sucesora, así que en la práctica sí se le podría llamar “inhackeable”. Me da curiosidad cómo van a mitigar esto en la siguiente generación

    • Este hack solo funciona en silicio de revisiones tempranas. Las versiones posteriores quedaron mucho más reforzadas con tecnología anti-glitching y separación del núcleo de seguridad, entre otras medidas
    • Microsoft sigue avanzando con el proyecto de próxima generación de Xbox
      Artículo relacionado: Project Helix – desarrollo de la próxima generación de Xbox
  • Esta vulnerabilidad solo aplica al modelo inicial “VCR” lanzado en 2013

    • Pero ese modelo es común y barato en el mercado de segunda mano. Yo compré uno por $30 en una tienda de usados
  • El hacker Markus es parte de nuestra comunidad
    Su perfil de HN

  • Esta noticia podría convertirse en un punto de inflexión para la emulación y el homebrew

    • En realidad, la Xbox One tuvo soporte oficial para homebrew desde el principio. Cualquiera podía registrar una cuenta de desarrollador y arrancar en dev mode, y eso formaba parte de la estrategia para desalentar hacks
    • Pero es poco probable que este hack realmente se difunda en forma de modchip. El riesgo de violar la DMCA es alto, solo aplica al modelo de 2013 y el silicio posterior ya reforzó sus defensas contra glitches
    • La Xbox One casi no tiene exclusivos. Tal vez Forza o Halo 5, pero la mayoría de los juegos también se pueden disfrutar en otras plataformas
    • Yo más bien estoy pensando en aprovechar esta oportunidad para reutilizar una XBone temprana como caja Linux para homelab
  • Yo también quisiera instalar Linux en una Xbox Series X. Podría servir bien como sistema OpenCL

  • La conferencia RE//verse es un evento con presentaciones y asistentes de altísimo nivel en el campo de la ingeniería inversa. Si te interesa el tema, la recomiendo mucho

  • Detener a un atacante que posee físicamente el dispositivo es intrínsecamente difícil, y el nivel de seguridad es mucho menor que frente a un ataque remoto. Es un resultado esperable

    • Tony Chen de Microsoft explicó que lo diseñaron para que intentar un ataque físico costara al menos el equivalente a 10 juegos ($600)
      Video de la presentación: Guarding Against Physical Attacks: The Xbox One Story
    • Depende de la escala del objetivo de seguridad. Sistemas pequeños como smart cards o chips de seguridad son casi imposibles de romper, pero sistemas complejos al nivel de las consolas modernas son mucho más difíciles de proteger
  • La presentación de Markus fue realmente impresionante. Explica en detalle la arquitectura de seguridad de la cadena de arranque de Xbox
    Xbox usa tecnologías parecidas a las de un smartphone o una PC con Secure Boot: comienza en la boot ROM, activa el hardware por etapas y verifica la integridad de cada una de ellas.
    La boot ROM mide alrededor de 19 KB, y esa es la única zona crítica que no se puede corregir con actualizaciones de software. Markus atacó esa zona mediante glitching de voltaje para obtener control
    Microsoft aplicó varias defensas para frenarlo, como bucles aleatorios, bloqueo de salida de estado, verificación de cadenas de hash y separación del modo usuario, pero Markus logró saltárselas con una cadena de dos glitches

    • Si el PSP (Platform Security Processor) es un núcleo ARM pequeño, me pregunto si una estructura TMR (Triple Modular Redundancy) podría detectar glitches. Como el circuito de alimentación sería distinto, parece difícil que el mismo error ocurra al mismo tiempo en los tres núcleos
    • Me pregunto qué tan buena será la repetibilidad (repeatability) de Markus
    • Gracias a este resumen, incluso quienes todavía no han visto el video pueden entender lo esencial. Es una síntesis excelente
    • Al principio yo tampoco estaba de acuerdo con eso de que “el botón de pausa es indispensable”, pero conforme leía terminé entendiéndolo porque la velocidad de la presentación es demasiado rápida
    • Este resumen técnico estuvo realmente impresionante. Gracias por compartirlo