마이크로소프트의 ‘해킹 불가능한’ Xbox One, ‘Bliss’에 의해 해킹됨
(tomshardware.com)- 2013년 출시 이후 보안이 뚫리지 않았던 Xbox One이 ‘Bliss’라는 전압 글리치(Voltage Glitch) 공격으로 완전히 해킹됨
- 한 연구자가 RE//verse 2026 컨퍼런스에서 이 해킹을 시연하며, 두 번의 정밀한 전압 변조로 부트 ROM 수준의 보안 우회를 달성함
- 이 공격은 ARM Cortex 메모리 보호 설정 루프를 건너뛰고, 헤더 읽기 중 Memcpy 연산을 조작해 공격자 제어 코드로 점프하도록 설계됨
- 결과적으로 서명되지 않은 코드를 하이퍼바이저와 OS 등 모든 계층에서 실행할 수 있으며, 보안 프로세서 접근을 통해 게임·펌웨어 복호화도 가능함
- 이 발견은 패치 불가능한 하드웨어 취약점으로 평가되며, 향후 에뮬레이션 연구나 보존 활동에 새로운 가능성을 열 것으로 주목됨
Xbox One의 보안과 해킹 배경
- Xbox One은 2013년 출시 이후 10년 넘게 ‘해킹 불가능한 콘솔’ 로 불리며 보안성이 유지됨
- 마이크로소프트는 출시 7년 후에도 Xbox One을 “가장 안전한 제품”이라고 평가
- 이전 세대인 Xbox 360이 Reset Glitch Hack(RGH)으로 뚫린 것과 달리, Xbox One은 Reset 기반 공격이 불가능했음
- Gaasedelen은 기존 연구를 참고해 Xbox One의 보안 구조를 분석하고, 새로운 접근법으로 전압 글리치 해킹(VGH) 을 시도함
Bliss 해킹의 기술적 구조
- 해커는 시스템의 리셋 핀 대신 CPU 전압 레일의 순간적 붕괴를 이용해 보안 루틴을 교란함
- 내부 구조를 직접 볼 수 없었기 때문에, 이를 위해 새로운 하드웨어 관찰 도구를 개발함
- Bliss 익스플로잇은 두 번의 정밀한 전압 글리치를 연속적으로 가해 성공
- 첫 번째 글리치는 ARM Cortex 메모리 보호 설정 루프를 건너뜀
- 두 번째 글리치는 헤더 읽기 중 Memcpy 연산을 조작해 공격자 제어 데이터로 점프하도록 만듦
- 이 공격은 실리콘 수준의 부트 ROM을 직접 겨냥하기 때문에 패치 불가능(unpatchable) 한 것으로 평가됨
해킹의 결과와 영향
- Bliss는 하이퍼바이저와 운영체제(OS) 를 포함한 모든 계층에서 서명되지 않은 코드 실행을 허용함
- 또한 보안 프로세서(Security Processor) 접근이 가능해져, 게임·펌웨어·운영체제 복호화가 가능함
- 이로 인해 디지털 보존가(digital archivist) 들은 Xbox One의 내부 데이터에 새로운 접근 권한을 얻게 됨
- 향후 에뮬레이터 개발이나 모드칩 제작 등으로 이어질 가능성이 있음
향후 전망과 커뮤니티 반응
- 기사에서는 이 기술이 향후 어떻게 활용될지는 아직 불확실하다고 언급
- 일부 포럼 사용자들은 “13년 만의 해킹”이라며 놀라움을 표했고, 다른 이들은 ARM 코어 존재 여부를 두고 논쟁을 벌임
- 몇몇 댓글은 이번 해킹이 공격자와 방어자 모두에게 유용한 연구 성과라고 평가함
- PC 게이머 입장에서는 Xbox One 게임 대부분이 이미 PC에서 더 나은 품질로 제공되기 때문에, 에뮬레이션 수요는 낮을 것으로 언급됨
Hacker News 의견들
-
PC 유저들이 실제로 Xbox One을 에뮬레이션할 만큼 흥미를 느낄 가능성은 낮음
2013년 시스템의 게임 라이브러리는 대부분 PC에서 더 나은 품질로 즐길 수 있었음
그래서 이 콘솔이 오랫동안 해킹되지 않은 이유도 여기에 있음. 굳이 해킹할 유인이 없었기 때문임. Microsoft의 최고의 보안 전략은 ‘아무도 해킹하고 싶지 않은 기기’를 만든 것임- Microsoft가 콘솔 해킹의 또 다른 주요 유인을 제거했음. Xbox One은 현대 콘솔 중 처음으로 공식적인 사이드로딩을 허용했음. 개발자 모드에서 서드파티 앱이나 에뮬레이터를 설치할 수 있었기 때문임
관련 발표: Tony Chen의 Xbox One 보안 발표
예시 앱 모음: xboxdevstore.github.io - Xbox One의 보안 아키텍처는 당시 기준으로 매우 앞서 있었음. 설령 해킹 동기가 있었다 해도 뚫기까지는 시간이 걸렸을 것임
- Xbox 360을 완전히 해킹했던 같은 해커들이 Xbox One도 공격하려 했지만, 이번엔 보안 수준이 훨씬 높아 실패했음
- 요즘 Xbox 시리즈가 실패작이라는 평이 있지만, 나는 Series X + Game Pass 조합이 최고의 가성비 엔터테인먼트라고 생각함
예전엔 구형 PC를 썼는데 GPU 가격이 폭등하던 시기라 콘솔로 갈아탔음. 결과적으로 훨씬 만족스러웠음. 지금도 아내와 아기가 잠든 밤엔 TV 대신 Baldur’s Gate 3를 함께 즐김
- Microsoft가 콘솔 해킹의 또 다른 주요 유인을 제거했음. Xbox One은 현대 콘솔 중 처음으로 공식적인 사이드로딩을 허용했음. 개발자 모드에서 서드파티 앱이나 에뮬레이터를 설치할 수 있었기 때문임
-
전압 강하를 타이밍 맞춰 유도해 키 비교 시점을 조작하고, 이어지는 순간에 스파이크를 넣어 명령 흐름을 강제로 제어한 사례임. 정말 아름다운 공격임
- 이건 단순한 전압 글리치가 아니라 이중 글리치(double glitch) 임. 첫 번째 글리치는 MMU 초기화를 건너뛰게 하고, 두 번째 글리치는 memcpy 중 PC 제어권을 탈취함. 세부 내용은 발표를 직접 보는 게 좋음
- CPU 전압 레일을 정밀하게 제어해 명령어를 건너뛰게 만드는 공격이라면, 방어는 거의 불가능해 보임. 완전히 새로운 취약점 클래스임
관련 영상: Intel 마이크로코드 글리치 공격 사례 - Xbox 360도 거의 동일한 방식으로 해킹된 적이 있음.
참고: Xbox 360 RGH3 설명 - 이런 공격의 초기 사례로는 CLKSCREW가 있음. 하지만 루트 CA 키를 보관하는 보안 하드웨어는 훨씬 이전부터 이런 공격에 대비해 강화되어 있었음
-
Xbox One은 후속기기가 출시된 지 5년 반이 지나서야 해킹되었으므로 사실상 ‘언해커블’이라 할 만함. 다음 세대에서는 이를 어떻게 완화할지 궁금함
- 이번 해킹은 초기 리비전 실리콘에서만 작동함. 이후 버전은 안티 글리칭 기술과 보안 코어 분리 등으로 훨씬 강화되었음
- Microsoft는 Xbox 차세대 프로젝트를 계속 진행 중임
관련 기사: Project Helix – 차세대 Xbox 개발
-
이번 취약점은 2013년 출시된 초기형 “VCR” 모델에만 해당됨
- 하지만 이 모델은 중고 시장에서 흔하고 저렴함. 나는 중고 매장에서 $30에 구입했음
-
해커 Markus는 우리 커뮤니티의 일원임
그의 HN 프로필 -
이번 소식은 에뮬레이션과 홈브류의 물꼬를 트는 계기가 될 수도 있음
- 사실 Xbox One은 처음부터 공식 홈브류 지원이 있었음. 누구나 개발자 계정을 등록해 dev 모드로 부팅할 수 있었고, 이는 해킹 억제 전략의 일환이었음
- 하지만 이번 해킹이 실제로 모드칩 형태로 확산될 가능성은 낮음. DMCA 위반 위험이 크고, 2013년 모델에만 적용되며, 이후 실리콘은 이미 글리치 방어가 강화되어 있음
- Xbox One의 독점작은 거의 없음. Forza나 Halo 5 정도이고, 대부분의 게임은 다른 플랫폼에서도 즐길 수 있음
- 나는 오히려 이 기회를 이용해 초기형 XBone을 홈랩용 리눅스 박스로 재활용해볼 생각임
-
나도 Xbox Series X에 리눅스를 설치해보고 싶음. 오픈클로 시스템으로 쓰면 괜찮을 듯함
-
RE//verse 컨퍼런스는 리버스 엔지니어링 분야에서 매우 수준 높은 발표와 참가자들이 모이는 행사임. 관심 있다면 꼭 추천함
-
물리적으로 기기를 소유한 공격자를 막는 건 본질적으로 어렵고, 원격 공격보다 훨씬 덜 안전한 수준임. 예상 가능한 결과임
- Microsoft의 Tony Chen은 “물리 공격을 시도하려면 최소 게임 10개 값($600)”이 들도록 설계했다고 설명함
발표 영상: Guarding Against Physical Attacks: The Xbox One Story - 보안 대상의 규모에 따라 다름. 스마트카드나 보안 칩처럼 작은 시스템은 거의 뚫리지 않지만, 현세대 콘솔 수준의 복잡한 시스템은 훨씬 어려움
- Microsoft의 Tony Chen은 “물리 공격을 시도하려면 최소 게임 10개 값($600)”이 들도록 설계했다고 설명함
-
Markus의 발표는 정말 놀라운 수준이었음. Xbox의 부트 체인 보안 구조를 상세히 설명함
Xbox는 스마트폰이나 Secure Boot PC와 유사한 기술을 사용하며, 부트 ROM에서 시작해 단계별로 하드웨어를 활성화하고 각 단계의 무결성을 검증함.
부트 ROM은 19KB 정도로, 이 부분만이 소프트웨어 업데이트로 수정 불가능한 핵심 영역임. Markus는 이 영역을 전압 글리칭으로 공격해 제어권을 얻었음
Microsoft는 이를 막기 위해 무작위 루프, 상태 출력 차단, 해시 체인 검증, 사용자 모드 분리 등 다양한 방어책을 적용했지만, Markus는 두 번의 글리치 체인으로 이를 우회함- PSP(Platform Security Processor)가 작은 ARM 코어라면, TMR(Triple Modular Redundancy) 구조로 글리치를 탐지할 수 있지 않을까 궁금함. 전원 회로가 다르면 동일한 오류가 세 코어에 동시에 발생하긴 어렵기 때문임
- Markus의 재현성(repeatability) 이 어느 정도인지 궁금함
- 이 요약 덕분에 영상을 아직 못 본 사람도 핵심을 이해할 수 있음. 정말 훌륭한 정리임
- 나도 처음엔 ‘일시정지 버튼이 필수’라는 말에 동의하지 않았지만, 읽다 보니 발표 속도가 너무 빨라서 결국 공감하게 됨
- 이 기술적 요약은 정말 인상적이었음. 공유해줘서 고마움