● Next INpact Télécom
📅 17/03/2026 à 10:57
Un hacker parvient enfin à pirater la Xbox One, 12 ans après son lancement
Géopolitique
👤 Alexandre Laurent
Un hacker parvient enfin à pirater la Xbox One, 12 ans après son lancement La question n'est pas si, mais quand Hack de la Xbox One par Markus Gaasedelen - capture d'écran Alexandre Laurent Le 17 mars à 10h57 La Xbox One, réputée particulièrement bien sécurisée à son lancement, aura résisté treize ans aux assauts des pirates avant de rendre les armes : un hacker vient de présenter la méthode grâce à laquelle il a réussi à faire exécuter le code de son choix au niveau du composant chargé du démarrage, en dépit des innombrables protections déployées. La vulnérabilité qu’il exploite est en théorie impossible à corriger, mais elle suppose une action matérielle sur la console. Une erreur ? La lutte contre le piratage a toujours été un enjeu crucial pour les fabricants de console, à plus forte raison quand ils sont également éditeurs de jeux vidéo. Et sur ce terrain, Microsoft a mis les bouchées doubles, particulièrement à partir de la Xbox 360. Lancée en 2005, celle-ci inaugurait un hyperviseur chargé d’empêcher l’exécution de code non signé. Bien que ses défenses aient fini par tomber, la console a pendant vingt ans exigé une modification matérielle (ajout d’une puce dédiée) pour obtenir le fameux « jailbreak », qui permet d’outrepasser les limitations implantées par le constructeur (pour, par exemple, faire tourner des homebrews). Il a ensuite fallu attendre 2025 pour qu’un exploit logiciel surnommé Bad Update (son Github) permette de prendre le contrôle au moyen d’une clé USB. Entre temps, la Xbox One a remplacé la 360 dans le salon des joueurs, et Microsoft pouvait jusqu’ici se targuer d’une console à la sécurité inviolée. Bien qu’un certain nombre de manipulations dépassant le périmètre prévu par le constructeur aient été mises au jour pendant les douze années d’existence de la console, le hack ultime, celui qui donne le plein contrôle, échappait encore aux cyber crocheteurs. La donne a changé grâce à Markus Gaasedelen, chercheur en cybersécurité : le 13 mars dernier, il a dévoilé lors de la conférence RE//verse 2026 la méthode matérielle grâce à laquelle, avec beaucoup d’obstination et un peu de chance, il a réussi à finalement pirater la console en réussissant à exécuter du code au niveau de la séquence de démarrage, avant même que l’hyperviseur ne s’enclenche. L’équivalent d’un « god mode », affirme-t-il, puisque le fait de casser la toute première des protections permet d’invalider toutes les suivantes. Cerise sur le gâteau, la vulnérabilité ne peut a priori pas être corrigée de façon logicielle, puisque le boot ROM de la console est immuable. Un boot ROM conçu comme une « forteresse » Côté logiciel, il aboutit à la conclusion que le code du boot ROM est « simple, linéaire et bien relu ». Autrement dit, il serait donc virtuellement inviolable, ce qui ne laisse qu’une possibilité : passer à une attaque matérielle. Pour ce faire, Gaasedelen s’intéresse en premier lieu à la méthode dite du Reset Glitch Hack, précisément celle par laquelle la Xbox 360 a pour la première fois été pleinement piratée en 2011. La technique en question consiste à envoyer de très brèves impulsions électriques au processeur pour corrompre l’exécution d’une instruction et ainsi obtenir une modification du comportement attendu. Si elle était relativement simple à mettre en oeuvre sur Xbox 360, la donne est différente sur la Xbox One, dont le boot ROM a été conçu comme une « forteresse », estime le chercheur. Dans sa présentation, il explique notamment que Microsoft a verrouillé tous les accès qui permettaient soit de mesurer l’état d’avancement du processus ou d’obtenir les codes de diagnostic, soit de ralentir la séquence, pour mieux déterminer l’instruction à cibler. La mise en oeuvre du Bliss hack n’est pas exactement triviale – capture d’écran Faute de savoir où et quand interférer avec le chargement du boot ROM, Markus Gaasedelen explique donc avoir dû avancer à tâtons. Ses travaux l’ont notamment conduit à se connecter aux ports GPIO de la carte mère pour observer le comportement des différents rails d’alimentation lors de la séquence de démarrage. En introduisant des baisses de tensions ponctuelles au niveau de l’alimentation du northbridge, il découvre qu’il est possible de réactiver les POST codes qui documentent la séquence d’amorçage du système. De là, il parvient à remonter petit à petit les différentes étapes du démarrage, et notamment la façon dont ce dernier est sécurisé par le coprocesseur dédié à la sécurité de la console. Glitch sur glitch L’APU de la Xbox One, fourni pour mémoire par AMD, intègre en effet un PSP (Platform Security Processor), chargé de verrouiller l’ensemble des opérations sensibles, qu’il s’agisse du boot, du chiffrement, de la gestion des DRM au sein des jeux, ou de l’authentification auprès des serveurs du Xbox Live. Le fonctionnement de ce dernier (qui a plus tard présidé à la conception de la technologie de sécurité Microsoft Pluton) avait été présenté en détails par Tony Chen, architecte de la sécurité de la Xbox, lors d’une conférence organisée en Redmond en 2019. Il soulignait à l’époque que le système ne souffrait que d’une seule porte d’entrée potentielle : son boot ROM. En 2019, Tony Chen présente les missions du PSP de la Xbox One – capture d’écran Force est de constater que Microsoft avait bien fait les choses. Au fil de sa présentation, Markus Gaasedelen égraine les protections rencontrées sur son chemin, entre fusibles électroniques (efuse) et décrochages randomisés du signal électrique. Après plusieurs semaines d’efforts, il finit toutefois par parvenir à ses fins, en utilisant non pas un, mais deux glitchs successifs. Le premier neutralise le MPU (Memory Protection Unit), composant chargé d’isoler certaines zones mémoire (jails) en cas d’action non conforme. Le second profite de la brèche ainsi ouverte pour faire passer en mémoire un pan de code personnalisé à la place du SP1 header en interférant avec une instruction memcopy. La combinaison des deux finit par donner le contrôle sur la machine. Baptisé « Bliss hack », le procédé n’a rien de trivial. Le chercheur explique ainsi avoir dû procéder à des milliers de redémarrages automatisés pour réussir à appliquer chacun de ces deux glitchs au bon moment, l’échelle d’action étant de l’ordre de la nanoseconde. Glitch sur glitch, Markus Gaasedelen résume le hack Bliss qui lui a permis d’obtenir les droits complets sur une Xbox One – capture d’écran Quel impact ? Markus Gaasedelen souligne que sa découverte n’est valable que pour la première version de la Xbox One (console dite « fat »), mais estime qu’il est probablement possible d’adapter sa méthode pour déverrouiller les modèles produits les années suivantes. Il se montre en revanche plus circonspect concernant les Xbox One S et Xbox One X, commercialisées à partir de 2016, dont la sécurité aurait encore progressé d’un cran, et précise ne pas avoir étudié la configuration des versions sorties après 2020. Concernant la Xbox One première du nom, il conclut que son Bliss hack ouvre théoriquement la voie à un modchip, c’est-à-dire un piratage standardisé grâce à l’ajout d’une puce matérielle sur la console, mais explique se désintéresser du sujet. Cet article est en accès libre, mais il est le produit d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant. Accédez en illimité aux articles d'un média expert Profitez d'au moins 1 To de stockage pour vos sauvegardes Intégrez la communauté et prenez part aux débats Partagez des articles premium à vos contacts Abonnez-vous Signaler un commentaire Voulez-vous vraiment signaler ce commentaire ? Non Oui Un boot ROM conçu comme une « forteresse » Glitch sur glitch Quel impact ? Commentaires
🔗 Lire l'article original
👁️ 2 lectures