Microsoftの初代Xbox Oneで、電圧の乱れを利用して保護機構を回避するハードウェア攻撃手法「Bliss」が公開された。標的はシリコンレベルのBoot ROMで、ソフトウェア更新による修正は難しいとみられている。
Gigazineが18日(現地時間)に報じた。脆弱性研究カンファレンス「RE//verse 2026」で、セキュリティ研究者のMarkus Doom Gaasedelen氏がこの手法を発表した。
Xbox Oneは発売当時、Microsoftのエンジニアが「社内で最も安全な製品」と位置付けるほど、堅牢な設計をうたっていた。今回の発表は、長らく突破が難しいとみられてきた同機の防御に一石を投じる内容となる。
Blissは、リセットピンではなくCPUの電圧レールを瞬間的に変動させ、セキュリティルーチンを乱す手法だという。Gaasedelen氏は、内部挙動を把握するため独自のハードウェア観測ツールを開発し、精密な電圧グリッチを連続して2回加えることに成功したと説明した。
同氏によると、1回目のグリッチでARM Cortexのメモリ保護設定ループをスキップさせ、2回目でヘッダー読み込み時のMemcpy処理を書き換えることで、攻撃者が制御するデータへ処理を飛ばせるという。攻撃対象がBoot ROMに及ぶため、Microsoftがソフトウェアパッチで対処するのは事実上難しいとみられる。
これにより、ハイパーバイザーやOSを含む各層で未署名コードの実行が可能になる。さらに、基幹のSecurity Processorへのアクセス権も得られるため、ゲームソフトに加えてファームウェアやOS全体の復号にもつながる可能性があるとしている。
影響は、2013年に発売された初代Xbox Oneに限られる。改良版のXbox One S、Xbox One X、および次世代機のXbox Series X|Sは対象外とされる。
実行には、マイコンをメインボードに直接はんだ付けし、所定の電圧条件を整えるため既存コンデンサーの一部を取り外すなど、高度なハードウェア改造が必要になる。
Gaasedelen氏は、この研究の目的はゲームの違法コピーや不正な入手ではないと強調した。ここ数年はゲームをほとんどしておらず、Xbox Oneをハックして違法にゲームを入手するために戻ってきたわけではないと述べた。
そのうえで、自身の研究を第三者が再現し、セキュリティ研究の分野で有益な活用法を見いだせるかに関心があると付け加えた。
今回の発表は、旧型機に限った内容ではあるものの、コンソールのハードウェアセキュリティ設計に内在する限界を示した事例として注目を集めている。今後のゲーム機設計を考えるうえでも、一定の示唆を与えそうだ。