Auf der Sicherheitskonferenz RE//verse hat der Sicherheitsforscher Markus Gaasedelen einen bemerkenswerten Durchbruch präsentiert: Ein Hardware-Exploit für die Xbox One, der eine der bislang sichersten Konsolenplattformen nach über einem Jahrzehnt erstmals ernsthaft kompromittiert.
Die 2013 veröffentlichte Konsole von Microsoft galt lange Zeit als nahezu „unhackbar“, da ihre Sicherheitsarchitektur besonders streng aufgebaut ist.
Hardware-Glitch im Boot-ROM
Der Angriff basiert auf einem präzisen Spannungsglitch im Boot-ROM, also der ersten Code-Ebene, die beim Start der Konsole ausgeführt wird. Durch eine gezielte Störung der Spannung am North Bridge konnte Gaasedelen einen Fehler im Startprozess auslösen.
Damit lassen sich mehrere Sicherheitsmechanismen umgehen, darunter:
- MPU-Jails
- efuse- und ECC-Schutzmechanismen
- Randomized Stalls
- die komplette kryptografische Boot-Chain
Durch den Angriff ist es möglich, Supervisor-Code auszuführen, die Kontrolle über den Prozessor zu übernehmen und Sicherheits-Keys der Konsole zu extrahieren.
Voller Zugriff auf das System
Der Exploit ermöglicht unter anderem:
- Dump der efuses und VerschlĂĽsselungs-Keys
- EntschlĂĽsselung der Boot-Stages (SP1, SP2, 2BL und Firmware)
- Zugriff auf verschlĂĽsselte Spiele und Anwendungen
Gaasedelen betonte jedoch, dass er keine Tools für Piraterie entwickeln will. Seine Arbeit sei in erster Linie Forschung – Homebrew- oder Preservation-Projekte müssten von anderen umgesetzt werden.
GroĂźe Bedeutung fĂĽr Reparatur und Preservation
Besonders interessant könnte der Exploit für Reparatur- und Erhaltungsprojekte werden. Möglich wären beispielsweise:
- Wiederherstellung beschädigter NAND-Speicher (Unbricking)
- Reparatur oder Austausch von Firmware
- Entkoppeln des Blu-ray-Laufwerks von der Hauptplatine
- DIY-Lösungen für defekte eMMC-Speicher
Damit könnten viele ältere Konsolen länger funktionsfähig bleiben.
Extrem schwierig zu reproduzieren
Die Hardware-Modifikation erfordert nur wenige Kabel und relativ einfache Bauteile, ist aber extrem schwer erfolgreich auszuführen. Der Angriff basiert auf einem sogenannten Crowbar-Voltage-Glitch, der die Stromversorgung des North Bridge kurzzeitig stört.
Der Aufbau beinhaltet unter anderem:
- Zugriff auf den efuse-Kanal
- einen GPIO-Tap
- einen Anschluss an die DAT-Leitung
- Entfernen bestimmter Kondensatoren
Zur Vorbereitung nutzte Gaasedelen sogar KI-gestützte Simulationen, um den Boot-ROM zu emulieren und mögliche Angriffsszenarien zu testen.
Die Erfolgsrate ist allerdings extrem niedrig:
👉 etwa 1 erfolgreicher Versuch pro 1.000.000 Starts – teilweise sind tagelange Versuche nötig.
Nur das erste Xbox-One-Modell betroffen
Wichtig: Der Exploit funktioniert nur auf der ursprünglichen Xbox One von 2013 („Fat“-Modell).
Neuere Varianten wie:
- Xbox One S
- Xbox One X
- Xbox Series S
- Xbox Series X
besitzen zusätzliche Schutzmechanismen, die diese Methode verhindern.
Nach 12 Jahren ohne praktischen Hack markiert diese Entdeckung dennoch einen wichtigen Moment für die Szene. Auch wenn die Methode kompliziert bleibt, eröffnet sie erstmals echte Möglichkeiten für Homebrew-Forschung, Reparaturen und langfristige Spiele-Archivierung auf der Xbox One.
