ラボまとめコラムニュース
ブログ/記事一覧/「ハック不可能」だったXbox One、12年越しに陥落―シリコンに刻まれた防壁を電圧グリッチが貫いた
xbox-one-bliss-hack-voltage-glitch-cover

「ハック不可能」だったXbox One、12年越しに陥落―シリコンに刻まれた防壁を電圧グリッチが貫いた

RE//verse 2026で発表された"Bliss"エクスプロイト。2つの電圧グリッチがXbox Oneの全防壁を貫通し、ハイパーバイザーまで掌握。修正パッチは存在しない。

ニュース
kkm-horikawa

kkm

Backend Engineer / AWS / Django

2026.03.185 min12 views
この記事のポイント

RE//verse 2026で発表された"Bliss"エクスプロイト。2つの電圧グリッチがXbox Oneの全防壁を貫通し、ハイパーバイザーまで掌握。修正パッチは存在しない。

2013年の発売以来、12年以上にわたって「ハック不可能」とされてきた初代Xbox Oneが、ついにハードウェアレベルで完全に突破されました。

セキュリティ研究者のMarkus "Doom" Gaasedelen氏が、2026年3月にフロリダ州オーランドで開催されたリバースエンジニアリングカンファレンス「RE//verse 2026」で、"Bliss"と名付けた電圧グリッチエクスプロイトを発表しました。チップのシリコンに焼き込まれたブートROMを攻撃するこの手法は、ソフトウェアやファームウェアのアップデートでは修正不可能です。

成功すれば、ハイパーバイザー、OS、セキュリティプロセッサを含む全権限レベルで未署名コードの実行が可能になります。Microsoftが「史上最も安全な製品」と呼んだコンソールの鉄壁が、12年越しに崩れた瞬間です。

Xbox Oneのセキュリティはなぜ「最強」だったのか

Xbox Oneのセキュリティを城に例えるなら、何重もの城壁に囲まれた天守閣のような構造です。最も外側から順に見ていきましょう。

  • 1.

    ブートROM(シリコンに刻まれた門番)

    チップの製造時にシリコンへ物理的に焼き込まれたコード。電源を入れると最初に実行され、次の段階のコードが改ざんされていないか検証します。ソフトウェアアップデートでは絶対に変更できないのが特徴です。

  • 2.

    セキュリティプロセッサ(独立した監視塔)

    メインCPUとは独立して動く専用チップ。暗号鍵の管理やコードの署名検証を行い、不正なコードが読み込まれるのを阻止します。

  • 3.

    ハイパーバイザー(内側の城壁)

    OSよりも上位の権限で動作するソフトウェア層。ゲームやアプリがシステムの深部にアクセスするのを防ぎます。

  • 4.

    ARM Cortexメモリ保護(城壁の見張り)

    メモリ領域ごとにアクセス権限を制御し、攻撃者がコードを注入しても実行できないようにするハードウェア機構です。

先代のXbox 360は、リセットピンへの電圧操作(Reset Glitch Hack / RGH)で比較的早期に突破されました。Microsoftはその教訓を活かし、Xbox Oneではブートチェーンの各段階で暗号検証を追加し、RGHのような単純なリセット攻撃が通用しない設計にしていました。

この多層防御が功を奏し、Xbox Oneは発売から12年以上にわたってハードウェアレベルのハックを許さなかったのです。PS4やNintendo Switchが比較的早期にジェイルブレイクされたのとは対照的でした。

"Bliss"エクスプロイトの全容

Gaasedelen氏が開発した"Bliss"は、電圧グリッチハッキング(Voltage Glitch Hacking / VGH)と呼ばれる手法です。Xbox 360のRGH(Reset Glitch Hack)がリセットピンを操作したのに対し、VGHはCPUの電源レール(電圧供給ライン)を直接攻撃します。

攻撃は、コンソールの起動シーケンス中に2つの電圧グリッチを極めて正確なタイミングで連続的に発生させる必要があります。

Blissの2段階攻撃

1

ARM Cortexメモリ保護のスキップ

起動時にARM Cortexのメモリ保護を設定するループ処理が実行されますが、最初の電圧グリッチでCPUの動作を一瞬だけ狂わせ、この保護設定をまるごとスキップさせます。城壁の見張りが持ち場に着く前に、見張り台そのものを消してしまうようなものです。

2

Memcpy操作の乗っ取り

ヘッダー読み込み時のメモリコピー(Memcpy)操作を2つ目の電圧グリッチでターゲットにし、攻撃者が用意したデータへジャンプさせます。メモリ保護が無効化された状態なので、そのまま未署名コードの実行に成功します。

この攻撃を実行するには、マイクロコントローラーをマザーボードに直接はんだ付けし、コンデンサーを除去して適切な電圧を制御する必要があります。Kotakuは「PS4のジェイルブレイクとは比較にならないほど手間がかかる」と評しています。

Gaasedelen氏によると、成功率はおよそ100万回の起動に1回。しかし一度成功すれば、ブートROMはシリコンに焼き込まれているため、Microsoftがソフトウェアやファームウェアのアップデートで修正することは物理的に不可能です。

誰がやったのか―元Microsoft社員の挑戦

Blissを開発したMarkus "Doom" Gaasedelen氏は、セキュリティ業界では知られた人物です。

Rensselaer Polytechnic Institute(RPI)をコンピューターサイエンス専攻で優等卒業後、Trail of Bitsでセキュリティリサーチインターンを経験。その後、MicrosoftのMSRC(Microsoft Security Response Center)にセキュリティソフトウェアエンジニアIIとして勤務していました。

つまり、Xboxのセキュリティを破ったのは、かつてMicrosoftのセキュリティを守る側にいた人物だったのです。

2017年にはセキュリティ研究企業RET2 Systemsを共同創業。RE//verse 2026での1時間に及ぶプレゼンテーションでは、Xbox Oneのブートチェーン解析からBliss開発に至るまでの技術的な道のりを詳細に解説しました。

Xbox Oneセキュリティの12年間

← スワイプで移動

Xbox 360との比較:RGHからVGHへ

項目Xbox 360 / RGHXbox One / Bliss(VGH)
攻撃手法リセットピンへの電圧操作(Reset Glitch Hack)CPU電源レールへの電圧グリッチ(Voltage Glitch Hacking)
ターゲットリセット信号を利用した起動プロセスの混乱ブートROM内のメモリ保護設定 + Memcpy操作
グリッチ回数1回2回(連続的に正確なタイミングで)
難易度比較的低い(mod chipが市販化)極めて高い(成功率約100万分の1)
発売→ハックまで約6年約12年
パッチ可能性ファームウェアで一部対策可能だった不可能(シリコンレベルの攻撃)

Xbox 360がRGHで陥落した教訓を受け、Microsoftはブートチェーンの暗号検証を強化し、単純なリセット攻撃を無効化しました。しかし12年後、攻撃者は別の入口を見つけました。リセットピンではなく、CPUの電源そのものを揺さぶるという、より根本的なアプローチです。

影響と制約

確認されている事実

  • 対象は2013年モデルの初代Xbox Oneのみ。Xbox One S、Xbox One Xには現時点で適用不可(Pure Xbox
  • マイクロコントローラーのはんだ付けやコンデンサー除去など、高度なハードウェア改造が必須Kotaku
  • 成功率は約100万回の起動に1回Tom's Hardware
  • 成功時はゲームの完全な復号化を含む全システムレベルへのアクセスが可能
  • ブートROM攻撃のため、ソフトウェア・ファームウェアでの修正は不可能

海賊版のリスクは?

現時点では海賊版が蔓延するリスクは極めて低いと考えられます。対象が旧モデルに限定されていること、成功率の低さ、そして高度なハードウェア改造が必要なことから、一般ユーザーが気軽に試せるものではありません。

ゲーム保存への貢献

むしろ注目されているのは、デジタルゲーム保存への貢献です。Xbox Oneのサーバーがいつか停止した後も、ゲームを動作可能な状態で保存できる道が開かれました。Sportskeedaはこれを「ゲーム保存にとって大きな勝利」と評しています。

なお、2016年からMicrosoftが提供しているDeveloper Modeでもエミュレーターの実行は可能でしたが、Blissはそれを遥かに超えるシステム全体への完全なアクセスを提供します。

「完璧な防壁」は存在するのか

トロイア戦争を思い出してみてください。10年間の攻城戦を経ても落ちなかった城壁を、最終的に破ったのは正面からの力攻めではなく、木馬という「発想の転換」でした。

Blissもまた、ブートチェーンの暗号を解読したのではありません。暗号を検証する前の一瞬のスキを、電圧という物理的な揺さぶりで突いたのです。門の鍵を壊すのではなく、門番が鍵をかける前に地震を起こした、とでも言えばいいでしょうか。

Microsoftの12年にわたるセキュリティ設計は、間違いなくコンソール史上最高峰のものでした。それでも最後は、シリコンという物理の世界で勝負がついた。

ソフトウェアの城壁をどれだけ高くしても、それを動かすハードウェアには物理法則が効く。Blissが突きつけたのは、セキュリティ設計における根源的な問いなのかもしれません。

参照元