xiand.ai
Tecnología

Microsoft Xbox One hackeado por vulnerabilidad Bliss en conferencia reciente

Un equipo de seguridad demostró recientemente una falla crítica en la consola Xbox One de Microsoft. La técnica conocida como Bliss permite ejecutar código sin firmar a través de fallos de voltaje. Esto marca el fin de la era de seguridad impenetrable que duró más de una década desde su lanzamiento.

La Era

2 min de lectura

Microsoft Xbox One Hacked via Voltage Glitch at RE//verse 2026 Conference
Microsoft Xbox One Hacked via Voltage Glitch at RE//verse 2026 Conference
Publicidad
Publicidad

Markus Gaasedelen presentó la vulnerabilidad Bliss durante una presentación destacada en la reciente conferencia. Este evento reveló que la consola Xbox One cayó finalmente ante un ataque de hardware sofisticado. La demostración marcó un punto de inflexión significativo en la historia de seguridad de la plataforma digital.

El investigador aplicó una técnica de doble fallo de voltaje para comprometer el sistema operativo completo. A diferencia de métodos anteriores, este enfoque no requiere modificaciones físicas permanentes en la placa base. El objetivo fue colapsar momentáneamente la rama de voltaje de la CPU principal durante el arranque inicial.

Gaasedelen comparó este evento con el Reset Glitch Hack que afectó a la Xbox 360 en años previos de manera similar. La Xbox One se mantuvo segura desde su lanzamiento en 2013 sin ninguna filtración pública conocida. Ingenieros de Microsoft aún afirmaban que era el producto más seguro de la compañía hace siete años atrás. La seguridad se consideraba una fortaleza inquebrantable para la industria de los videojuegos.

Durante su introducción, el hacker señaló que cayó un telón de hierro sobre la seguridad del ecosistema completo. Él explicó que la consola y sus sucesores permanecieron invulnerables por mucho tiempo contra ataques externos. Las palabras de Gaasedelen fueron reportadas inicialmente por Tom's Hardware en su cobertura detallada del evento.

Para lograr el acceso, el equipo desarrolló herramientas nuevas de introspección de hardware muy específicas. No podían ver dentro del sistema directamente por lo que debían estimar los puntos de fallo críticos. Dos ataques de voltaje precisos lograron saltar el bucle de protección de memoria ARM Cortex sin error.

La explotación Bliss permite cargar código sin firmar en cada nivel del sistema operativo y hipervisor. Esto incluye acceso completo al procesador de seguridad interno de la consola para gestionar la encriptación. Gaasedelen afirmó que el ataque al ROM de arranque en el silicio no tiene parche disponible para usuarios. Esto representa un compromiso total del sistema de protección de la marca.

Las implicaciones incluyen nuevas capacidades importantes para la archivística digital de videojuegos en el futuro. Los emuladores podrían beneficiarse del acceso directo al firmware y a los juegos encriptados por la consola. Existe la posibilidad real de desarrollar chips de modificación que automaticen estos fallos eléctricos complejos.

El impacto en los usuarios de PC se considera limitado debido a la superposición de bibliotecas de juegos modernos. La comunidad técnica observará cómo evoluciona este método en los siguientes meses y años. La seguridad de las consolas de videojuegos enfrenta un nuevo desafío técnico significativo y persistente.

Publicidad
Publicidad

Comentarios

Los comentarios se almacenan localmente en tu navegador.

Publicidad
Publicidad