HN🔥 498
💬 195

【速報】MSが誇る「鉄壁」のXbox Oneがついに陥落!?ハッカー'Bliss'が攻略に成功

crtasm
約15時間前

ディスカッション (11件)

0
crtasmOP🔥 498
約15時間前

マイクロソフトが「ハック不可能」と自信を見せていたXbox Oneですが、ついにハッカーの'Bliss'氏によってセキュリティが突破された模様です。長らく難攻不落とされてきたハードウェアだけに、テック界隈では大きな衝撃が走っています。

1
nxc18
約14時間前

後継機が出てから5年半もハックされなかったんだから、実質的にハック不可能って言ってもいいレベルだと思う。マイクロソフトがXboxを作り続けるとして、次世代機でどうやってこの対策をするのか気になるね。

2
Jerrrrrrrry
約14時間前

キー比較のタイミングに完璧に合わせた電圧降下を起こして、その直後にスパイクを発生させたんだ。実質的にNOP(何もしない命令)を発生させて実行フローを強制的に書き換え、Trueを返させたわけだ。お 見 事。

3
tetrisgm
約14時間前

これはいいニュースだね。これでエミュレーターとか自作ソフト開発が一気に盛り上がるといいな。独占タイトルがそんなにあるわけじゃないけど、面白くなりそう。

4
tencentshill
約14時間前

これ、2013年の最初期型である「VCR」ハードウェアだけに影響するって点に注意。新しいリビジョンやバリエーション機はまだ影響を受けてないよ。

5
autoexec
約13時間前

「PCユーザー(我々のメインの読者層)がXbox Oneのエミュレーションに興味を持つかは怪しい。2013年のマシンのライブラリは、ほとんどがPCでより高品質に遊べるからだ」――これが、あんなに長い間ハックされなかった理由だね。PCで全部遊べるなら、ハックする動機がほとんどない。割れ、チート、アーカイブ、ハッカー、みんなPCに行けばいいんだから。マイクロソフトの最強のセキュリティ対策は、「そもそも誰もハックしたいと思わないようなもの」を作ったことだったわけだ。

6
JoeAltmaier
約13時間前

物理的にデバイスを持ってる相手に対してセキュリティを保つのはマジで難しい。リモート攻撃に比べれば、セキュリティの強度は文字通り桁違いに低くなる。まあ、これは予想通りかな?

8
mike_hearn
約12時間前

最高の講演だね。1時間も見たくない人や、Markusの言ってることに付いていけるほどハードウェアの知識がない人のために簡単にまとめておくよ。彼はめちゃくちゃ早口で、スライドの文字を読み終わる前に次にいくこともある。関連技術を熟知していても、彼は何の説明もしてくれないから、詳細を理解するには一時停止ボタンが必須だ。Xboxは、スマホやタブレット、Secure Boot対応PCにあるのと同じ技術の、かなり高度な版を使っている。完全に動作している状態だと、Xboxのセキュリティは未署名のコード実行を許さないし、全コードを暗号化し、Xbox Liveのサーバーに対して「これは本物のデバイスで、安全な状態で動いている」ことを証明する。これをベースに、強力なコピーガードやチート対策を築いている。Xboxにはプロセッサがいくつかあるけど、ここからの話はPSP(プラットフォーム・セキュリティ・プロセッサ)の話。コンピュータが起動するとき、CPUは外部通信もRAMも動いていない状態で実行を開始する。実行はブートROMにマッピングされた「リセットベクタ」から始まる。これはチップにハードウェアとして書き込まれていて変更できない。ブートROMはRAMの有効化とかを順番にやっていく。それまでは、CPUはダイ上のキャッシュだけで動いて、それ以上のメモリは使えない。Xboxがセキュリティ目標を達成するには、一連のステップを連鎖的に実行してハードウェアを立ち上げ、各ステップで次のステップの整合性を検証しなきゃいけない。ブートROMはたった19kbのコードで、RAMやMPUを起動して、書き込み可能なフラッシュRAMから次のコードを読み込む以上のことはできない。そこから読み込まれるのが第2段階のブートローダーで、ここからはマイクロソフトがリモートでパッチを当てられる。バグが見つかっても、MSがアプデを出して、Xbox Live側でアプデが適用されてるかチェックすれば排除できるからね。この第2段階がさらにディスクからコードを読み込み、署名チェックと復号を行い、ハイパーバイザなどのソフト的なセキュリティを組み上げて、最終的にOSやゲームが立ち上がる。だからXboxのセキュリティを永続的に破るには、アプデできないブートROMを攻撃するしかない。これがまさにMarkusがやったこと。ブートROMへの攻撃はめちゃくちゃ難しい。Xboxチームはかなり有能だった。・通常はCPUやBIOSベンダーが書く起動コードを、MSは自社でイチから書いた。・コードは非公開で流出したこともない。手に入れるには、走査型電子顕微鏡でチップを観察してビットレベルでデコードする必要があった。・コードが手に入っても、バグが一つもないからほとんど意味がない。となると、操作する唯一の方法は「グリッチ」でCPUの内部を狂わせること。特定のタイミングでチップへの電力供給をいじって、内部回路の状態を壊す。グリッチの効果はランダムで正確な制御はできないけど、運が良ければCPUが命令をスキップすることがある。再起動を繰り返してその都度グリッチをかけるデバイスを作れば、いつか運良く実行プロセスでミスが起きるのを待てる。グリッチ攻撃はXbox 360もこれでやられたから、MSも対策は万全だった。1.ブートROMに、タイミングを特定させないためのランダムなループを詰め込んだ。2.ステータス読み出し機能をハード的に無効化した。3.命令がスキップされた場合に検知できるよう実行をハッシュでつなげた。4.起動シーケンスの一部を「ユーザーモード」として走らせ、被害を限定的にした。2013年以降はさらに対策が追加された。Markusは2つのグリッチ攻撃を連鎖させてこれを突破した。一つ目でMMUを有効化するコードを飛ばして「カーネル」に脱出し、二つ目でmemcpy操作中にCPU状態を壊して、次のステージをコピーするときにCPUの制御を乗っ取ったんだ。ブートROMの実行を乗っ取れば、次段を復号したり署名チェックを飛ばしたりして、リモートで検知不可能な方法で好きなことができる。まあ、2013年の初期型を使ってるって事実はバレちゃうけどね。

9
michaelbrave
約8時間前

Xbox Series XでLinuxを動かしてみたい(無理だと思ってたけど)。OpenClawのセットアップにちょうど良さそうだし。

10
client4
約7時間前

RE//verseカンファレンスは、リバースエンジニアリングに関する内容も参加者もすごく質が高い(S/N比が高い)。その分野に興味があるならマジでおすすめだよ。