- 2013 में लॉन्च होने के बाद से जिसकी सुरक्षा नहीं टूटी थी, उस Xbox One को ‘Bliss’ नाम के Voltage Glitch हमले से पूरी तरह हैक कर लिया गया
- एक शोधकर्ता ने RE//verse 2026 conference में इस हैक का डेमो दिखाया और दो सटीक voltage modifications के जरिए boot ROM स्तर की सुरक्षा को bypass कर दिया
- यह हमला ARM Cortex memory protection setting loop को skip करता है और header read के दौरान Memcpy operation को manipulate करके attacker-controlled code पर jump करने के लिए डिज़ाइन किया गया है
- नतीजतन unsigned code को hypervisor और OS सहित सभी layers में चलाया जा सकता है, और Security Processor access के जरिए games और firmware को decrypt करना भी संभव है
- इस खोज को patch न की जा सकने वाली hardware vulnerability माना जा रहा है, और माना जा रहा है कि यह आगे emulation research या preservation efforts के लिए नई संभावनाएँ खोलेगी
Xbox One की सुरक्षा और हैकिंग की पृष्ठभूमि
- 2013 में लॉन्च होने के बाद Xbox One 10 साल से अधिक समय तक ‘हैक न किया जा सकने वाला console’ कहलाता रहा और इसकी सुरक्षा बनी रही
- Microsoft ने लॉन्च के 7 साल बाद भी Xbox One को “सबसे सुरक्षित product” बताया था
- पिछली पीढ़ी के Xbox 360 के Reset Glitch Hack(RGH) से टूट जाने के विपरीत, Xbox One पर Reset-आधारित हमला संभव नहीं था
- Gaasedelen ने पहले के शोध का संदर्भ लेकर Xbox One की security architecture का विश्लेषण किया और नए तरीके से Voltage Glitch Hacking(VGH) आज़माया
Bliss हैक की तकनीकी संरचना
- हैकर ने system के reset pin की जगह CPU voltage rail के क्षणिक collapse का इस्तेमाल करके security routine को बाधित किया
- चूँकि अंदरूनी संरचना को सीधे देखा नहीं जा सकता था, इसके लिए नए hardware observation tools विकसित किए गए
- Bliss exploit ने दो सटीक voltage glitches लगातार देकर सफलता हासिल की
- पहला glitch ARM Cortex memory protection setting loop को skip करता है
- दूसरा glitch header read के दौरान Memcpy operation को manipulate करके attacker-controlled data पर jump करवाता है
- क्योंकि यह हमला silicon स्तर के boot ROM को सीधे निशाना बनाता है, इसलिए इसे unpatchable माना जा रहा है
हैक के परिणाम और प्रभाव
- Bliss, hypervisor और operating system(OS) समेत सभी layers में unsigned code execution की अनुमति देता है
- साथ ही Security Processor तक पहुँच संभव हो जाती है, जिससे games, firmware और operating system का decryption किया जा सकता है
- इसके कारण digital archivists को Xbox One के आंतरिक डेटा तक नई पहुँच मिल सकती है
- आगे चलकर यह emulator development या modchip निर्माण जैसी दिशा में बढ़ सकता है
आगे की संभावनाएँ और community reaction
- लेख में कहा गया है कि इस तकनीक का आगे कैसे उपयोग होगा, यह अभी भी स्पष्ट नहीं है
- कुछ forum users ने इसे “13 साल बाद हुआ hack” बताकर हैरानी जताई, जबकि अन्य ने ARM core की मौजूदगी को लेकर बहस की
- कुछ टिप्पणियों में इसे attackers और defenders दोनों के लिए उपयोगी research outcome बताया गया
- PC gamers के नज़रिए से, Xbox One के ज़्यादातर games पहले ही PC पर बेहतर गुणवत्ता में उपलब्ध हैं, इसलिए emulation की मांग कम रहने की बात कही गई है
अभी कोई टिप्पणी नहीं है.