曾长期被视为“难以破解”的Microsoft游戏主机Xbox One,近日因一项基于电压故障的硬件攻击研究被公开,再次引发外界对主机硬件安全边界的关注。
据日媒Gigazine 18日报道,在漏洞研究会议RE//verse 2026上,安全研究人员Markus Doom Gaasedelen披露了一种名为“Bliss”的Xbox One新型破解方法。
Xbox One在研发阶段曾被Microsoft工程师称为“公司历史上最安全的产品之一”。随着这项研究公布,这款主机长期以来的高安全性形象也受到冲击。
从技术原理看,“Bliss”并不是从系统复位引脚入手,而是通过制造CPU电压瞬时下跌来干扰安全机制。由于难以直接观测芯片内部状态,Gaasedelen还自行开发了新的硬件观测工具,以实现连续两次精准电压故障注入。
其中,第一次电压故障用于跳过ARM Cortex的内存保护设置循环;第二次则在头部读取阶段干预Memcpy内存复制过程,使系统跳转至攻击者控制的内存数据。由于该攻击直接落在硅层Boot ROM,通常无法通过软件更新进行修复。
攻击成功后,虚拟机管理程序(Hypervisor)和操作系统(OS)等多个层级都可运行未签名代码。随着获得对核心安全处理器(Security Processor)的访问权限,这项研究也为解密游戏软件、固件以及整个操作系统提供了可能。这不仅意味着对设备更深层次的控制,也可能为数字保存领域获取Xbox One内部数据带来新的机会,并延伸至高性能模拟器开发、改装芯片制作等方向。
不过,这种方法仅适用于2013年上市的初代Xbox One。后续推出的Xbox One S、Xbox One X以及新一代Xbox Series X/S均不受影响。此外,实施该攻击还需要将微控制器直接焊接到主板上,并拆除部分电容以获得合适的电压条件,属于门槛较高的硬件改装操作。
Gaasedelen强调,这项研究并非以游戏盗版或非法下载为目的。他表示,自己近几年几乎不玩游戏,也不是为了通过破解Xbox One重新回到“非法下载游戏”这件事上;相比之下,他更关注这项方法能否被他人复现,并在此基础上探索更具安全研究价值的用途。
业内认为,这次披露对Xbox One这一“主机安全标杆”带来不小冲击。尽管漏洞仅限于老款机型,但事件也再次说明,硬件安全设计并不存在绝对不可突破的边界,其经验教训或将为后续主机安全架构设计提供重要参考。