# 마이크로소프트의 ‘해킹 불가능한’ Xbox One, ‘Bliss’에 의해 해킹됨

> Clean Markdown view of GeekNews topic #27603. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=27603](https://news.hada.io/topic?id=27603)
- GeekNews Markdown: [https://news.hada.io/topic/27603.md](https://news.hada.io/topic/27603.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2026-03-18T09:50:39+09:00
- Updated: 2026-03-18T09:50:39+09:00
- Original source: [tomshardware.com](https://www.tomshardware.com/video-games/console-gaming/microsofts-unhackable-xbox-one-has-been-hacked-by-bliss-the-2013-console-finally-fell-to-voltage-glitching-allowing-the-loading-of-unsigned-code-at-every-level)
- Points: 14
- Comments: 4

## Summary

**Xbox One의 ‘해킹 불가능’ 신화가 깨졌습니다.** 연구자 ‘Bliss’는 전압 글리치(Voltage Glitch) 공격을 통해 부트 ROM 단계의 보안을 우회하고, 서명되지 않은 코드를 하이퍼바이저와 OS 전반에서 실행하는 데 성공했습니다. 이 취약점은 **패치가 불가능한 하드웨어 수준의 결함**으로 평가되며, Xbox One 내부 구조 분석과 에뮬레이션 연구에 새로운 길을 열고 있습니다.

## Topic Body

- 2013년 출시 이후 보안이 뚫리지 않았던 **Xbox One**이 ‘Bliss’라는 **전압 글리치(Voltage Glitch)** 공격으로 완전히 해킹됨  
- 한 연구자가 **RE//verse 2026 컨퍼런스**에서 이 해킹을 시연하며, 두 번의 정밀한 전압 변조로 **부트 ROM 수준의 보안 우회**를 달성함  
- 이 공격은 **ARM Cortex 메모리 보호 설정 루프**를 건너뛰고, **헤더 읽기 중 Memcpy 연산**을 조작해 공격자 제어 코드로 점프하도록 설계됨  
- 결과적으로 **서명되지 않은 코드**를 하이퍼바이저와 OS 등 모든 계층에서 실행할 수 있으며, **보안 프로세서 접근**을 통해 게임·펌웨어 복호화도 가능함  
- 이 발견은 **패치 불가능한 하드웨어 취약점**으로 평가되며, 향후 **에뮬레이션 연구나 보존 활동**에 새로운 가능성을 열 것으로 주목됨  
  
---  
  
### Xbox One의 보안과 해킹 배경  
- Xbox One은 2013년 출시 이후 10년 넘게 **‘해킹 불가능한 콘솔’** 로 불리며 보안성이 유지됨  
  - 마이크로소프트는 출시 7년 후에도 Xbox One을 “**가장 안전한 제품**”이라고 평가  
- 이전 세대인 **Xbox 360**이 Reset Glitch Hack(RGH)으로 뚫린 것과 달리, Xbox One은 **Reset 기반 공격이 불가능**했음  
- Gaasedelen은 기존 연구를 참고해 Xbox One의 보안 구조를 분석하고, 새로운 접근법으로 **전압 글리치 해킹(VGH)** 을 시도함  
  
### Bliss 해킹의 기술적 구조  
- 해커는 시스템의 **리셋 핀 대신 CPU 전압 레일의 순간적 붕괴**를 이용해 보안 루틴을 교란함  
  - 내부 구조를 직접 볼 수 없었기 때문에, 이를 위해 **새로운 하드웨어 관찰 도구**를 개발함  
- Bliss 익스플로잇은 **두 번의 정밀한 전압 글리치**를 연속적으로 가해 성공  
  - 첫 번째 글리치는 **ARM Cortex 메모리 보호 설정 루프**를 건너뜀  
  - 두 번째 글리치는 **헤더 읽기 중 Memcpy 연산**을 조작해 공격자 제어 데이터로 점프하도록 만듦  
- 이 공격은 **실리콘 수준의 부트 ROM을 직접 겨냥**하기 때문에 **패치 불가능(unpatchable)** 한 것으로 평가됨  
  
### 해킹의 결과와 영향  
- Bliss는 **하이퍼바이저와 운영체제(OS)** 를 포함한 모든 계층에서 **서명되지 않은 코드 실행**을 허용함  
- 또한 **보안 프로세서(Security Processor)** 접근이 가능해져, **게임·펌웨어·운영체제 복호화**가 가능함  
- 이로 인해 **디지털 보존가(digital archivist)** 들은 Xbox One의 내부 데이터에 새로운 접근 권한을 얻게 됨  
- 향후 **에뮬레이터 개발**이나 **모드칩 제작** 등으로 이어질 가능성이 있음  
  
### 향후 전망과 커뮤니티 반응  
- 기사에서는 이 기술이 향후 어떻게 활용될지는 **아직 불확실**하다고 언급  
- 일부 포럼 사용자들은 “13년 만의 해킹”이라며 놀라움을 표했고, 다른 이들은 **ARM 코어 존재 여부**를 두고 논쟁을 벌임  
- 몇몇 댓글은 이번 해킹이 **공격자와 방어자 모두에게 유용한 연구 성과**라고 평가함  
- PC 게이머 입장에서는 Xbox One 게임 대부분이 이미 PC에서 더 나은 품질로 제공되기 때문에, **에뮬레이션 수요는 낮을 것**으로 언급됨

## Comments



### Comment 53315

- Author: choijaekyu
- Created: 2026-03-19T01:42:00+09:00
- Points: 2

저도 옛날에 해봤습니다 오락실딱딱이ㅋㅋ

### Comment 53372

- Author: aciddust
- Created: 2026-03-19T17:26:17+09:00
- Points: 1
- Parent comment: 53315
- Depth: 1

ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ

### Comment 53290

- Author: mammal
- Created: 2026-03-18T15:13:55+09:00
- Points: 1

사이드채널 공격은 볼때마다 놀랍네요

### Comment 53267

- Author: neo
- Created: 2026-03-18T09:50:40+09:00
- Points: 1

###### [Hacker News 의견들](https://news.ycombinator.com/item?id=47413876) 
- PC 유저들이 실제로 Xbox One을 **에뮬레이션**할 만큼 흥미를 느낄 가능성은 낮음  
  2013년 시스템의 게임 라이브러리는 대부분 PC에서 더 나은 품질로 즐길 수 있었음  
  그래서 이 콘솔이 오랫동안 **해킹되지 않은 이유**도 여기에 있음. 굳이 해킹할 유인이 없었기 때문임. Microsoft의 최고의 보안 전략은 ‘아무도 해킹하고 싶지 않은 기기’를 만든 것임
  - Microsoft가 콘솔 해킹의 또 다른 주요 유인을 제거했음. Xbox One은 현대 콘솔 중 처음으로 **공식적인 사이드로딩**을 허용했음. 개발자 모드에서 서드파티 앱이나 에뮬레이터를 설치할 수 있었기 때문임  
    관련 발표: [Tony Chen의 Xbox One 보안 발표](https://www.platformsecuritysummit.com/2019/speaker/chen/)  
    예시 앱 모음: [xboxdevstore.github.io](https://xboxdevstore.github.io/)
  - Xbox One의 보안 아키텍처는 당시 기준으로 **매우 앞서 있었음**. 설령 해킹 동기가 있었다 해도 뚫기까지는 시간이 걸렸을 것임
  - Xbox 360을 완전히 해킹했던 같은 해커들이 Xbox One도 공격하려 했지만, 이번엔 **보안 수준이 훨씬 높아** 실패했음
  - 요즘 Xbox 시리즈가 실패작이라는 평이 있지만, 나는 **Series X + Game Pass 조합**이 최고의 가성비 엔터테인먼트라고 생각함  
    예전엔 구형 PC를 썼는데 GPU 가격이 폭등하던 시기라 콘솔로 갈아탔음. 결과적으로 훨씬 만족스러웠음. 지금도 아내와 아기가 잠든 밤엔 TV 대신 Baldur’s Gate 3를 함께 즐김

- 전압 강하를 타이밍 맞춰 유도해 키 비교 시점을 조작하고, 이어지는 순간에 스파이크를 넣어 **명령 흐름을 강제로 제어**한 사례임. 정말 아름다운 공격임
  - 이건 단순한 전압 글리치가 아니라 **이중 글리치(double glitch)** 임. 첫 번째 글리치는 MMU 초기화를 건너뛰게 하고, 두 번째 글리치는 memcpy 중 PC 제어권을 탈취함. 세부 내용은 발표를 직접 보는 게 좋음
  - CPU 전압 레일을 정밀하게 제어해 **명령어를 건너뛰게 만드는 공격**이라면, 방어는 거의 불가능해 보임. 완전히 새로운 취약점 클래스임  
    관련 영상: [Intel 마이크로코드 글리치 공격 사례](https://www.youtube.com/watch?v=BBXKhrHi2eY)
  - Xbox 360도 거의 동일한 방식으로 해킹된 적이 있음.  
    참고: [Xbox 360 RGH3 설명](https://consolemods.org/wiki/Xbox_360:RGH/RGH3)
  - 이런 공격의 초기 사례로는 **CLKSCREW**가 있음. 하지만 루트 CA 키를 보관하는 보안 하드웨어는 훨씬 이전부터 이런 공격에 대비해 강화되어 있었음

- Xbox One은 후속기기가 출시된 지 **5년 반이 지나서야 해킹**되었으므로 사실상 ‘언해커블’이라 할 만함. 다음 세대에서는 이를 어떻게 완화할지 궁금함
  - 이번 해킹은 **초기 리비전 실리콘**에서만 작동함. 이후 버전은 **안티 글리칭 기술**과 보안 코어 분리 등으로 훨씬 강화되었음
  - Microsoft는 Xbox 차세대 프로젝트를 계속 진행 중임  
    관련 기사: [Project Helix – 차세대 Xbox 개발](https://news.xbox.com/en-us/2026/03/11/project-helix-building-next-generation-of-xbox/)

- 이번 취약점은 2013년 출시된 **초기형 “VCR” 모델**에만 해당됨
  - 하지만 이 모델은 중고 시장에서 흔하고 저렴함. 나는 중고 매장에서 $30에 구입했음

- 해커 Markus는 우리 커뮤니티의 일원임  
  [그의 HN 프로필](https://news.ycombinator.com/user?id=gaasedelen)

- 이번 소식은 **에뮬레이션과 홈브류**의 물꼬를 트는 계기가 될 수도 있음
  - 사실 Xbox One은 처음부터 **공식 홈브류 지원**이 있었음. 누구나 개발자 계정을 등록해 dev 모드로 부팅할 수 있었고, 이는 해킹 억제 전략의 일환이었음
  - 하지만 이번 해킹이 실제로 **모드칩** 형태로 확산될 가능성은 낮음. DMCA 위반 위험이 크고, 2013년 모델에만 적용되며, 이후 실리콘은 이미 글리치 방어가 강화되어 있음
  - Xbox One의 **독점작은 거의 없음**. Forza나 Halo 5 정도이고, 대부분의 게임은 다른 플랫폼에서도 즐길 수 있음
  - 나는 오히려 이 기회를 이용해 **초기형 XBone을 홈랩용 리눅스 박스**로 재활용해볼 생각임

- 나도 Xbox Series X에 **리눅스를 설치**해보고 싶음. 오픈클로 시스템으로 쓰면 괜찮을 듯함

- **RE//verse 컨퍼런스**는 리버스 엔지니어링 분야에서 매우 수준 높은 발표와 참가자들이 모이는 행사임. 관심 있다면 꼭 추천함

- 물리적으로 기기를 소유한 공격자를 막는 건 본질적으로 어렵고, **원격 공격보다 훨씬 덜 안전한 수준**임. 예상 가능한 결과임
  - Microsoft의 Tony Chen은 “물리 공격을 시도하려면 최소 게임 10개 값($600)”이 들도록 설계했다고 설명함  
    발표 영상: [Guarding Against Physical Attacks: The Xbox One Story](https://www.youtube.com/watch?v=U7VwtOrwceo&t=715s)
  - 보안 대상의 규모에 따라 다름. **스마트카드나 보안 칩**처럼 작은 시스템은 거의 뚫리지 않지만, **현세대 콘솔 수준의 복잡한 시스템**은 훨씬 어려움

- Markus의 발표는 정말 놀라운 수준이었음. Xbox의 **부트 체인 보안 구조**를 상세히 설명함  
  Xbox는 스마트폰이나 Secure Boot PC와 유사한 기술을 사용하며, 부트 ROM에서 시작해 단계별로 하드웨어를 활성화하고 각 단계의 무결성을 검증함.  
  부트 ROM은 19KB 정도로, 이 부분만이 **소프트웨어 업데이트로 수정 불가능한 핵심 영역**임. Markus는 이 영역을 **전압 글리칭**으로 공격해 제어권을 얻었음  
  Microsoft는 이를 막기 위해 무작위 루프, 상태 출력 차단, 해시 체인 검증, 사용자 모드 분리 등 다양한 방어책을 적용했지만, Markus는 **두 번의 글리치 체인**으로 이를 우회함
  - PSP(Platform Security Processor)가 작은 ARM 코어라면, **TMR(Triple Modular Redundancy)** 구조로 글리치를 탐지할 수 있지 않을까 궁금함. 전원 회로가 다르면 동일한 오류가 세 코어에 동시에 발생하긴 어렵기 때문임
  - Markus의 **재현성(repeatability)** 이 어느 정도인지 궁금함
  - 이 요약 덕분에 영상을 아직 못 본 사람도 핵심을 이해할 수 있음. 정말 훌륭한 정리임
  - 나도 처음엔 ‘일시정지 버튼이 필수’라는 말에 동의하지 않았지만, 읽다 보니 발표 속도가 너무 빨라서 결국 공감하게 됨
  - 이 기술적 요약은 정말 인상적이었음. 공유해줘서 고마움
