MS의 '해킹 불가' 장담하던 Xbox One, 'Bliss'에 의해 뚫렸다

2013년 출시 이후 10년 넘게 보안을 유지해 온 마이크로소프트의 Xbox One이 'RE//verse 2026' 컨퍼런스에서 마르쿠스 가세델렌의 'Bliss' 해킹 기법에 의해 무너졌습니다. 이번 해킹은 CPU 전압 레일을 공략하는 이중 전압 글리칭(VGH) 기술을 사용하여 시스템의 모든 단계에서 서명되지 않은 코드를 로드하는 데 성공했습니다.

AI 요약

마이크로소프트가 자사 역사상 가장 안전한 제품이라고 자부하며 2013년 출시 이후 난공불락으로 여겨졌던 Xbox One 콘솔이 마침내 해킹되었습니다. 보안 전문가 마르쿠스 ‘Doom’ 가세델렌(Markus ‘Doom’ Gaasedelen)은 최근 'RE//verse 2026' 컨퍼런스에서 'Bliss'라고 명명된 새로운 해킹 기법을 공개했습니다. 과거 Xbox 360이 리셋 글리치 해킹(RGH)으로 뚫렸던 것과 달리, Xbox One은 하드웨어의 전압을 미세하게 조절하는 전압 글리치 해킹(VGH) 방식에 굴복했습니다. 가세델렌은 CPU 전압 레일의 순간적인 붕괴를 유도하는 정밀한 공격을 통해 시스템 보안의 핵심인 ARM Cortex 메모리 보호 설정을 무력화했습니다. 이번 성과는 하드웨어 수준에서 시스템 권한을 장악했다는 점에서 보안 업계에 큰 충격을 주고 있습니다.

핵심 인사이트

  • 13년 만의 함락: 2013년 출시 당시부터 강력한 보안을 자랑했던 Xbox One이 약 13년 만에 처음으로 완전한 해킹에 노출되었습니다.
  • Bliss 이중 글리치: 마르쿠스 가세델렌이 개발한 이 기법은 두 번의 정밀한 전압 글리치를 연속으로 적용하여 시스템을 무력화합니다.
  • RE//verse 2026 발표: 이번 해킹 결과는 최신 보안 컨퍼런스인 RE//verse 2026에서 실시간 데모와 함께 상세히 공개되었습니다.
  • 보안 신화의 종말: 마이크로소프트 엔지니어들이 출시 7년 후에도 "가장 안전한 제품"이라고 단언했던 Xbox One의 보안 장벽이 공식적으로 깨졌습니다.

주요 디테일

  • 전압 글리치 해킹(VGH): 시스템 리셋 핀을 건드리는 대신, CPU 전압 레일의 순간적인 전압 강하를 유도하여 오작동을 일으키는 방식을 사용했습니다.
  • ARM Cortex 보호 우회: 첫 번째 전압 글리치는 ARM Cortex의 메모리 보호 설정 루프를 강제로 건너뛰게 만듭니다.
  • 데이터 제어권 획득: 두 번째 글리치는 헤더를 읽는 'Memcpy' 작업 중에 발생시켜, 공격자가 의도한 데이터 영역으로 실행 지점을 점프시킵니다.
  • 서명되지 않은 코드 로드: 이 과정을 통해 콘솔의 모든 권한 수준에서 MS의 승인을 받지 않은 커스텀 코드(unsigned code)를 실행할 수 있게 되었습니다.
  • 자체 분석 도구 개발: 가세델렌은 Xbox One 내부를 직접 볼 수 없는 한계를 극복하기 위해 새로운 하드웨어 내부 조사 도구들을 직접 제작하여 분석에 활용했습니다.

향후 전망

  • 개조 커뮤니티 활성화: 하드웨어 기반의 취약점이 노출됨에 따라 Xbox One을 활용한 홈브류(Homebrew) 및 에뮬레이터 구동 등 개조 시장이 다시 활기를 띨 것으로 보입니다.
  • 차세대기 보안 영향: Xbox One의 보안 아키텍처가 상세히 분석됨으로써, 유사한 보안 구조를 가진 Xbox Series X/S 등 후속 기종에 대한 공격 연구로 이어질 가능성이 큽니다.
Share

댓글

이 소식에 대한 의견을 자유롭게 남겨주세요.

댓글 (0)

불러오는 중...

MS의 '해킹 불가' 장담하던 Xbox One, 'Bliss'에 의해 뚫렸다 | paper!