14 คะแนน โดย GN⁺ 2026-03-18 | 4 ความคิดเห็น | แชร์ทาง WhatsApp
  • Xbox One ที่ไม่เคยถูกเจาะระบบได้เลยนับตั้งแต่วางจำหน่ายในปี 2013 ถูกแฮ็กอย่างสมบูรณ์ด้วยการโจมตีแบบ Voltage Glitch ที่ชื่อ ‘Bliss’
  • นักวิจัยรายหนึ่งสาธิตการแฮ็กนี้ในงาน RE//verse 2026 conference โดยใช้การปรับแรงดันไฟอย่างแม่นยำสองครั้งเพื่อ ข้ามกลไกความปลอดภัยในระดับ boot ROM ได้สำเร็จ
  • การโจมตีนี้ถูกออกแบบมาให้ ข้ามลูปการตั้งค่าการป้องกันหน่วยความจำของ ARM Cortex และ บิดเบือนการทำงานของ Memcpy ระหว่างการอ่าน header เพื่อให้กระโดดไปยังโค้ดที่ผู้โจมตีควบคุมได้
  • ผลลัพธ์คือสามารถรัน โค้ดที่ไม่ได้ลงลายเซ็น ได้ในทุกชั้น รวมถึงไฮเปอร์ไวเซอร์และ OS และยังสามารถ เข้าถึง security processor เพื่อถอดรหัสเกมและเฟิร์มแวร์ได้ด้วย
  • การค้นพบนี้ถูกมองว่าเป็น ช่องโหว่ฮาร์ดแวร์ที่แพตช์ไม่ได้ และกำลังได้รับความสนใจว่าอาจเปิดความเป็นไปได้ใหม่ให้กับ งานวิจัยด้านอีมูเลชันและการอนุรักษ์ ในอนาคต

ความปลอดภัยของ Xbox One และภูมิหลังของการแฮ็ก

  • Xbox One ถูกขนานนามว่าเป็น ‘คอนโซลที่แฮ็กไม่ได้’ มานานกว่า 10 ปีนับตั้งแต่เปิดตัวในปี 2013 และยังคงรักษาความปลอดภัยไว้ได้
    • แม้ผ่านไป 7 ปีหลังวางจำหน่าย Microsoft ก็ยังประเมิน Xbox One ว่าเป็น “ผลิตภัณฑ์ที่ปลอดภัยที่สุด
  • ต่างจาก Xbox 360 รุ่นก่อนหน้าที่ถูกเจาะได้ด้วย Reset Glitch Hack (RGH) นั้น Xbox One ไม่สามารถถูกโจมตีแบบอาศัย reset เป็นฐานได้
  • Gaasedelen อ้างอิงงานวิจัยก่อนหน้าเพื่อวิเคราะห์โครงสร้างความปลอดภัยของ Xbox One และลองใช้แนวทางใหม่ด้วย การแฮ็กแบบ voltage glitch (VGH)

โครงสร้างทางเทคนิคของการแฮ็ก Bliss

  • แฮ็กเกอร์ไม่ได้ใช้ ขา reset ของระบบ แต่ใช้ การยุบตัวชั่วขณะของรางจ่ายไฟ CPU เพื่อรบกวนรูทีนด้านความปลอดภัย
    • เนื่องจากไม่สามารถมองเห็นโครงสร้างภายในได้โดยตรง จึงได้พัฒนา เครื่องมือสังเกตการณ์ฮาร์ดแวร์แบบใหม่ ขึ้นมาเพื่อจุดประสงค์นี้
  • ช่องโหว่ Bliss สำเร็จได้ด้วย การทำ voltage glitch อย่างแม่นยำสองครั้ง ติดต่อกัน
    • ครั้งแรกใช้เพื่อ ข้ามลูปการตั้งค่าการป้องกันหน่วยความจำของ ARM Cortex
    • ครั้งที่สองใช้เพื่อ บิดเบือนการทำงานของ Memcpy ระหว่างการอ่าน header ให้กระโดดไปยังข้อมูลที่ผู้โจมตีควบคุมได้
  • เนื่องจากการโจมตีนี้ มุ่งเป้าไปที่ boot ROM ระดับซิลิคอนโดยตรง จึงถูกประเมินว่า แพตช์ไม่ได้ (unpatchable)

ผลลัพธ์และผลกระทบของการแฮ็ก

  • Bliss เปิดทางให้ รันโค้ดที่ไม่ได้ลงลายเซ็น ได้ในทุกชั้น รวมถึง ไฮเปอร์ไวเซอร์และระบบปฏิบัติการ (OS)
  • นอกจากนี้ยังสามารถเข้าถึง Security Processor ได้ ทำให้ ถอดรหัสเกม เฟิร์มแวร์ และระบบปฏิบัติการ ได้
  • ส่งผลให้ นักอนุรักษ์ข้อมูลดิจิทัล (digital archivist) มีสิทธิ์เข้าถึงข้อมูลภายในของ Xbox One ได้ในรูปแบบใหม่
  • ในอนาคตอาจต่อยอดไปสู่ การพัฒนาอีมูเลเตอร์ หรือ การสร้าง modchip ได้

แนวโน้มในอนาคตและปฏิกิริยาจากชุมชน

  • บทความระบุว่ายัง ไม่แน่ชัด ว่าเทคนิคนี้จะถูกนำไปใช้อย่างไรต่อในอนาคต
  • ผู้ใช้บางคนในฟอรัมแสดงความประหลาดใจและเรียกมันว่า “การแฮ็กหลังผ่านไป 13 ปี” ขณะที่อีกบางส่วนถกเถียงกันเรื่อง การมีอยู่ของ ARM core
  • ความเห็นบางส่วนประเมินว่าการแฮ็กครั้งนี้เป็น ผลงานวิจัยที่มีประโยชน์ทั้งต่อฝ่ายรุกและฝ่ายรับ
  • ในมุมของเกมเมอร์พีซี มีการกล่าวว่าความต้องการ อีมูเลชัน อาจไม่สูงนัก เพราะเกม Xbox One ส่วนใหญ่มีให้เล่นบนพีซีอยู่แล้วและยังให้คุณภาพที่ดีกว่า

4 ความคิดเห็น

 
choijaekyu 2026-03-19

ผมก็เคยลองทำแบบนั้นเหมือนกันเมื่อก่อน 555

 
aciddust 2026-03-19

555555555555555

 
mammal 2026-03-18

การโจมตีแบบ side-channel น่าทึ่งทุกครั้งที่ได้เห็นเลยนะ

 
GN⁺ 2026-03-18
ความเห็นจาก Hacker News
  • ไม่น่าเป็นไปได้ที่ผู้ใช้ PC จะสนใจมากพอจนถึงขั้น จำลองระบบ Xbox One จริงจัง
    ไลบรารีเกมของระบบปี 2013 ส่วนใหญ่สามารถเล่นบน PC ได้ด้วยคุณภาพที่ดีกว่า
    นี่จึงเป็นเหตุผลว่าทำไมคอนโซลนี้ถึง ไม่ถูกแฮ็ก อยู่นานมาก เพราะแทบไม่มีแรงจูงใจให้ต้องแฮ็ก กลยุทธ์ความปลอดภัยที่ดีที่สุดของ Microsoft คือการสร้าง “อุปกรณ์ที่ไม่มีใครอยากแฮ็ก”

    • Microsoft ยังลบแรงจูงใจหลักอีกอย่างหนึ่งของการแฮ็กคอนโซลออกไปด้วย Xbox One เป็นคอนโซลสมัยใหม่เครื่องแรกที่อนุญาต ไซด์โหลดอย่างเป็นทางการ เพราะในโหมดนักพัฒนาสามารถติดตั้งแอปภายนอกหรืออีมูเลเตอร์ได้
      ประกาศที่เกี่ยวข้อง: งานบรรยายด้านความปลอดภัย Xbox One ของ Tony Chen
      รวมแอปตัวอย่าง: xboxdevstore.github.io
    • สถาปัตยกรรมความปลอดภัยของ Xbox One ถือว่า ล้ำหน้ามาก สำหรับยุคนั้น ต่อให้มีแรงจูงใจจะแฮ็ก ก็คงยังต้องใช้เวลาอีกมากกว่าจะเจาะได้
    • แฮ็กเกอร์กลุ่มเดียวกับที่แฮ็ก Xbox 360 ได้สำเร็จอย่างสมบูรณ์ก็พยายามโจมตี Xbox One เช่นกัน แต่ครั้งนี้ ระดับความปลอดภัยสูงกว่ามาก จึงไม่สำเร็จ
    • ทุกวันนี้หลายคนมองว่า Xbox รุ่นปัจจุบันล้มเหลว แต่ผมคิดว่า Series X + Game Pass คือชุดความบันเทิงที่คุ้มค่าที่สุด
      เมื่อก่อนผมใช้ PC เก่า และตอนนั้นราคา GPU ก็พุ่งสูงมาก เลยย้ายมาใช้คอนโซล สุดท้ายพอใจกว่ามาก ทุกวันนี้ตอนกลางคืนหลังภรรยาและลูกหลับแล้ว ผมก็ยังเล่น Baldur’s Gate 3 ด้วยกันแทนการดูทีวี
  • นี่คือกรณีที่จงใจทำให้แรงดันไฟตกตามจังหวะเพื่อบิดเบือนช่วงเวลาของการเปรียบเทียบคีย์ จากนั้นใส่สไปก์ในจังหวะถัดมาเพื่อ บังคับควบคุมการไหลของคำสั่ง เป็นการโจมตีที่สวยงามจริงๆ

    • นี่ไม่ใช่แค่การทำ voltage glitch ธรรมดา แต่เป็น double glitch กลิชแรกทำให้ข้ามการเริ่มต้น MMU ไป ส่วนกลิชที่สองยึดการควบคุม PC ระหว่าง memcpy รายละเอียดควรดูจากงานบรรยายโดยตรง
    • ถ้าสามารถควบคุมรางแรงดันของ CPU ได้อย่างแม่นยำจน ทำให้คำสั่งถูกข้ามไป การป้องกันก็ดูแทบเป็นไปไม่ได้ นี่เป็นคลาสช่องโหว่แบบใหม่โดยสิ้นเชิง
      วิดีโอที่เกี่ยวข้อง: ตัวอย่างการโจมตี microcode glitch ของ Intel
    • Xbox 360 ก็เคยถูกแฮ็กด้วยวิธีที่แทบเหมือนกัน
      อ้างอิง: คำอธิบาย Xbox 360 RGH3
    • กรณียุคแรกๆ ของการโจมตีลักษณะนี้คือ CLKSCREW แต่ฮาร์ดแวร์ความปลอดภัยที่เก็บ root CA key นั้นถูกเสริมความทนทานต่อการโจมตีแบบนี้มาตั้งแต่ก่อนหน้านั้นนานแล้ว
  • Xbox One เพิ่งถูกแฮ็กหลังจากมีเครื่องรุ่นถัดไปออกมาแล้ว 5 ปีครึ่ง จึงแทบจะเรียกได้ว่า “แฮ็กไม่ได้” และน่าสนใจว่ารุ่นถัดไปจะบรรเทาปัญหานี้อย่างไร

    • การแฮ็กครั้งนี้ใช้ได้เฉพาะกับ ซิลิคอน revision แรกๆ เท่านั้น รุ่นหลังจากนั้นถูกเสริมความแข็งแกร่งมากขึ้นมากด้วย เทคนิคต้านกลิช และการแยก security core เป็นต้น
    • Microsoft ยังคงเดินหน้าโครงการ Xbox รุ่นถัดไปต่อไป
      บทความที่เกี่ยวข้อง: Project Helix – การพัฒนา Xbox เจเนอเรชันถัดไป
  • ช่องโหว่นี้ใช้ได้กับเฉพาะ รุ่นแรกทรง “VCR” ที่ออกในปี 2013 เท่านั้น

    • แต่รุ่นนี้พบได้ทั่วไปและราคาถูกในตลาดมือสอง ผมซื้อมาได้ในร้านของมือสองในราคา $30
  • แฮ็กเกอร์ Markus เป็นสมาชิกในชุมชนของเรา
    โปรไฟล์ HN ของเขา

  • ข่าวนี้อาจเป็นจุดเริ่มต้นที่เปิดทางให้ การทำอีมูเลชันและโฮมบรูว์ ก้าวหน้าขึ้น

    • จริงๆ แล้ว Xbox One มี การรองรับโฮมบรูว์อย่างเป็นทางการ มาตั้งแต่แรก ใครก็สามารถลงทะเบียนบัญชีนักพัฒนาและบูตเข้า dev mode ได้ และนี่ก็เป็นส่วนหนึ่งของกลยุทธ์ยับยั้งการแฮ็ก
    • แต่ความเป็นไปได้ที่การแฮ็กครั้งนี้จะแพร่หลายออกไปในรูปแบบ ม็อดชิป นั้นต่ำมาก เพราะเสี่ยงละเมิด DMCA ใช้ได้เฉพาะกับรุ่นปี 2013 และซิลิคอนรุ่นหลังก็เสริมการป้องกันกลิชไว้แล้ว
    • Xbox One มี เกมเอกซ์คลูซีฟแทบไม่มีเลย มีแค่ประมาณ Forza หรือ Halo 5 และเกมส่วนใหญ่ก็เล่นบนแพลตฟอร์มอื่นได้
    • ผมกลับคิดว่าจะใช้โอกาสนี้ นำ XBone รุ่นแรกกลับมาใช้ใหม่เป็นกล่อง Linux สำหรับโฮมแล็บ
  • ผมก็อยากลอง ติดตั้ง Linux ลงบน Xbox Series X เหมือนกัน ใช้เป็นระบบ open-clos ก็น่าจะดี

  • งานประชุม RE//verse เป็นงานที่รวมทั้งการบรรยายและผู้เข้าร่วมระดับคุณภาพสูงมากในสาย reverse engineering ถ้าสนใจก็แนะนำอย่างยิ่ง

  • การป้องกันผู้โจมตีที่ถือครองอุปกรณ์อยู่จริงนั้นเป็นเรื่องยากโดยเนื้อแท้ และ ปลอดภัยน้อยกว่าการโจมตีระยะไกลมาก นี่เป็นผลลัพธ์ที่คาดเดาได้

    • Tony Chen ของ Microsoft อธิบายว่าออกแบบมาให้การพยายามโจมตีทางกายภาพต้องมีต้นทุนอย่างน้อยเท่ากับราคาเกม 10 เกม ($600)
      วิดีโองานบรรยาย: Guarding Against Physical Attacks: The Xbox One Story
    • ขึ้นอยู่กับขนาดของเป้าหมายด้านความปลอดภัย ระบบขนาดเล็กอย่างสมาร์ตการ์ดหรือชิปความปลอดภัย แทบจะเจาะไม่ได้ แต่ ระบบซับซ้อนระดับคอนโซลยุคปัจจุบัน นั้นยากกว่ามาก
  • งานบรรยายของ Markus น่าทึ่งจริงๆ โดยอธิบายโครงสร้างความปลอดภัยของ boot chain ของ Xbox อย่างละเอียด
    Xbox ใช้เทคนิคคล้ายกับสมาร์ตโฟนหรือ PC ที่มี Secure Boot โดยเริ่มจาก boot ROM แล้วค่อยๆ เปิดใช้งานฮาร์ดแวร์ทีละขั้น พร้อมตรวจสอบความถูกต้องสมบูรณ์ของแต่ละขั้น
    boot ROM มีขนาดประมาณ 19KB และส่วนนี้เองคือ พื้นที่แกนหลักที่แก้ไขด้วยซอฟต์แวร์อัปเดตไม่ได้ Markus โจมตีส่วนนี้ด้วย voltage glitching จนได้อำนาจควบคุม
    Microsoft พยายามป้องกันด้วยมาตรการหลายอย่าง เช่น ลูปแบบสุ่ม การปิดกั้นการแสดงสถานะ การตรวจสอบ hash chain และการแยก user mode แต่ Markus ก็หลบเลี่ยงทั้งหมดนี้ได้ด้วย สายโซ่ double glitch สองครั้ง

    • ถ้า PSP (Platform Security Processor) เป็น ARM core ขนาดเล็ก อาจใช้โครงสร้าง TMR(Triple Modular Redundancy) เพื่อตรวจจับกลิชได้ไหม เพราะถ้าวงจรไฟต่างกัน ก็ยากที่ข้อผิดพลาดแบบเดียวกันจะเกิดกับทั้งสามคอร์พร้อมกัน
    • ผมสงสัยว่าระดับ การทำซ้ำได้ (repeatability) ของ Markus สูงแค่ไหน
    • สรุปนี้ช่วยให้คนที่ยังไม่ได้ดูวิดีโอก็เข้าใจประเด็นสำคัญได้ ยอดเยี่ยมจริงๆ
    • ตอนแรกผมก็ไม่เห็นด้วยกับคำพูดที่ว่า “ปุ่มหยุดชั่วคราวเป็นสิ่งจำเป็น” แต่พออ่านไปเรื่อยๆ ก็เห็นด้วย เพราะความเร็วในการบรรยายนั้นเร็วมากจริงๆ
    • สรุปเชิงเทคนิคนี้น่าประทับใจมาก ขอบคุณที่แชร์