На презентации RE//verse Conference эксперт по кибербезопасности Маркус Гааседелен продемонстрировал способ получения несанкционированного доступа к оригинальной версии Xbox One. Удивительно, но эта игровая приставка от Microsoft считалась практически неуязвимой для подобных атак на протяжении более чем десяти лет, начиная с её выпуска в 2013 году.
Новый метод, названный The Bliss Hack, отличается от типичных программных уязвимостей тем, что для его применения необходимо физическое воздействие на устройство. Гааседелен обнаружил уязвимость, позволяющую обойти встроенные средства защиты путём кратковременных манипуляций с уровнем напряжения в ходе процесса загрузки консоли. Целью атаки стала память bootrom объёмом 64 КБ — критически важный компонент системы безопасности, отвечающий за первоначальную верификацию загружаемых данных.
Применив два точно откалиброванных импульса напряжения, исследователь сумел скомпрометировать защиту памяти и получить возможность управлять выполнением кода на самых ранних этапах старта системы. Это открывает полный контроль над консолью, позволяя, в частности, расшифровывать игровые данные и обновления, а также запускать неподписанный код на любом уровне операционной системы.
Гааседелен подчёркивает, что его мотивация — сохранение игрового наследия. Он указывает на то, что со временем устаревшие консоли могут выходить из строя из-за физического износа, и подобные методы позволяют поддерживать доступ к их программной части. Для проведения атаки необходимо выполнить относительно простые манипуляции: припаять три провода к материнской плате и использовать внешний микроконтроллер для подачи управляющих сигналов.
Важно отметить, что данный метод показал свою эффективность исключительно на первой модели Xbox One 2013 года. Более поздние версии, Xbox One S и Xbox One X, используют усовершенствованную архитектуру безопасности с механизмом двойной проверки загрузки, поэтому его действенность в отношении этих консолей пока не установлена.
