Lancés en novembre 2013, ce n'est que ce week-end qu'ils ont pu pirater la console Xbox One. Il s’agit véritablement d’une étape importante puisque, plus d’une décennie après son lancement, elle était considérée comme une console pratiquement « inpiratable ». L'architecte de cette étape importante était Markus Gaasedelen, chercheur en sécurité. C'est lors de l'événement RE//verse 2026 qu'il a montré le fonctionnement d'une attaque matérielle appelée Bliss, dirigée directement contre la Boot ROM du processeur de sécurité intégré au SoC AMD.
La particularité de cette Boot ROM est qu'elle est enregistrée sur silicium et s'exécute avant le chargement du firmware signé par Microsoft. Le constat est d’autant plus grave que tous les modèles vulnérables ne peuvent pas être corrigés par une simple mise à jour logicielle. La raison en est que, sur le plan technique, nous n’avons pas affaire à un exploit logiciel typique ou à un « jailbreak ». Apprenons donc un peu plus sur la façon dont ils ont réalisé cet exploit.
Ils parviennent à pirater la Xbox One 12 ans après ses débuts sur le marché
Pour pirater la Xbox One, une attaque matérielle extrêmement coûteuse connue sous le nom de « glitch de tension » a été utilisée. Cela vous permet de modifier momentanément l'alimentation de la console lors du démarrage pour forcer les échecs d'exécution. Les explications techniques publiées parlent d'un double bug : l'un pour affaiblir les barrières de protection de la mémoire, et l'autre pour détourner l'exécution et obtenir un contrôle de très haut niveau sur le processeur de sécurité. Cette chaîne permettrait de vider les eFuses, de décrypter les étapes de démarrage et d’ouvrir la porte à l’exécution de code non signé.
La conséquence pratique est énorme en termes de contrôle du système. Comme résumé de la démo présentée, Bliss compromet la chaîne de confiance depuis sa base : cela permettrait de charger du code non signé à tous les niveaux pertinents, y compris l'hyperviseur et le système d'exploitation, en plus d'accéder au processeur de sécurité pour décrypter le firmware, les jeux et autres composants. En espagnol, la console est tombée en panne depuis 12 ans et ce de manière considérable, ce qui signifie littéralement qu'elle n'a aucune sécurité.
De toute évidence, le piratage est la chose la moins intéressante du hack Xbox One. Croyez-le ou non, tellement de temps s'est écoulé que ce hack est plus important pour la préservation des jeux et la réparation des consoles. Cela vous permettra de réparer les consoles avec une mémoire NAND endommagée, de réparer les problèmes liés à la mémoire eMMC, de détacher ou de remplacer les lecteurs optiques couplés cryptographiquement et, en général, de faciliter la préservation des logiciels Xbox One lorsque le matériel vieillit ou que les services et les DRM disparaissent. C'est pourquoi le chercheur indique qu'il a fait cela avec une seule intention, offrir à la communauté la facilité de réparer, d'archiver et d'étudier le système Xbox One.
Cet exploit affecte le modèle « gros » original sorti en 2013.
C'est vrai, cet exploit vous permet de pirater le processeur de sécurité de la Xbox One d'origine. Les modèles plus modernes, comme la version plus fine, la Xbox One S, la Xbox One X et les nouvelles Xbox Series X et Series S, ne sont pas concernés par cette vulnérabilité. Précisément parce qu'AMD avait renforcé l'architecture avec davantage de défenses anti-gluth ainsi que des changements dans la conception du sous-système de sécurité.
Pour l’instant, pirater la Xbox One nécessitera de la soudure, des microcontrôleurs et des réglages précis. À l’avenir, une implémentation plus raffinée pourrait apparaître sous la forme d’une puce plus facile à appliquer. Il convient également de noter que Xbox proposait déjà un mode développeur officiel pour exécuter des applications UWP sur les consoles de vente au détail, quelque chose que la communauté utilise depuis des années pour les émulateurs et les homebrews limités. Mais ce n'est même pas proche de Bliss. Le mode développeur officiel vous sort de l'environnement de vente au détail et comporte des restrictions claires, tandis que cet exploit attaque toute la chaîne de vérification cryptographique.
