Взломавший Xbox One хакер подробно рассказал о процессе

МЕНЮ


Главная страница
Поиск
Регистрация на сайте
Помощь проекту
Архив новостей

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


Взлом игровых приставок является сложным процессом, который требует особых умений и удачи. В очередной раз это подтвердил исследователь безопасности и хакер Маркус Гастеллин, который еще несколько месяцев назад сообщил о взломе приставки Xbox One, что ранее считалось невозможной задачей. В рамках мероприятия RE//verse 2026 он представил подробный подробный доклад об этом процессе, ознакомиться с которым можно ниже.

Свое выступление Гастеллин посвятил аппаратной атаке на загрузочное ПЗУ системы, которая позволяет выполнить неподписанный код на раннем этапе запуска устройства. Microsoft изначально уделила особое внимание защите консоли. Как рассказывает хакер, система безопасности построена на разделении среды выполнения, виртуализации и строгом контроле загрузочной цепочки. Центральным элементом выступает аппаратный корень доверия, реализованный через процессор безопасности, созданный совместно с AMD. Этот компонент проверяет подписи загрузочных модулей и контролирует переход между этапами запуска системы.

Исследователь в своем выступлении сосредоточился на анализе неизменяемого загрузочного ПЗУ. Именно этот участок определяет дальнейшую цепочку загрузки и считается одним из самых защищенных элементов консоли. Объем ROM составляет около 64 КБ, из которых примерно 19 КБ занимает фактический код. На этом этапе выполняется первичная инициализация оборудования, чтение данных из памяти и проверка криптографических подписей. Для защиты применяются сразу 2 механизма подписи, включая RSA и алгоритмы на основе эллиптических кривых.

Атака построена на методе сбоя напряжения. Исследователь отслеживал энергопотребление чипа и выбирал точный момент, когда кратковременное падение напряжения может нарушить выполнение инструкций. При большом количестве попыток удалось добиться пропуска одной из операций, отвечающих за активацию блока защиты памяти MPU. В результате процессор продолжал работу без полной изоляции памяти.

Вторая стадия позволила изменить значение программного счетчика и получить контроль над исполнением инструкций в режиме супервизора. Это фактически дает возможность выполнять произвольный код в контексте загрузочного ПЗУ. В таком режиме возможно расшифровывать данные, загружать неподписанные модули и взаимодействовать с криптографическими компонентами системы.

Исследователь отмечает, что подобная атака требует сложного оборудования и большого числа запусков. По его оценке, успешная попытка происходит примерно один раз на миллион загрузок. Несмотря на это, демонстрация подтверждает, что даже тщательно спроектированные аппаратные механизмы защиты могут содержать уязвимости, если атакующий способен вмешиваться в физические параметры работы устройства.


Источник: vk.com

Комментарии: