Mehr als ein Jahrzehnt lang galt die originale Xbox One als technisch schwer angreifbar. Auf der Sicherheitskonferenz RE//verse 2026 wurde nun erstmals ein funktionierender Ansatz vorgestellt, der diese Einschätzung relativiert. Sicherheitsforscher Markus Gaasedelen demonstrierte einen Hardware-basierten Angriff auf die Boot-ROM der 2013 erschienenen Konsole.
Im Kern nutzt der Ansatz sogenanntes Voltage Glitching, ähnlich wie schon bei den Tesla Hacks der Vergangenheit. Während des Startvorgangs wird die Spannungsversorgung gezielt gestört, um sicherheitsrelevante Prüfungen zu umgehen. Der Eingriff erfolgt direkt auf Hardwareebene, konkret an der Stromschiene der Northbridge. Auf diese Weise lassen sich definierte Fehlerzustände erzeugen, die den Zugriff auf eigentlich geschützte Systembereiche ermöglichen.
Nach der Präsentation konnten mehrere zentrale Schutzmechanismen gleichzeitig ausgehebelt werden. Dazu zählen MPU-basierte Sicherheitsbereiche, zufallsbasierte Verzögerungen sowie efuse- und ECC-Absicherungen. In der Folge gelang ein vollständiger Zugriff auf das System, inklusive Supervisor-Rechten, Auslesen sicherheitskritischer Schlüssel und der Entschlüsselung mehrerer Boot-Stufen bis hin zur Firmware.
Da der Angriff direkt auf die physische Implementierung der Boot-ROM abzielt, ist er für die ursprünglichen Xbox-One-Modelle nicht per Software behebbar. Die Schwachstelle bleibt damit auf diesen Geräten dauerhaft bestehen. Neuere Revisionen wie Xbox One S, Xbox One X sowie die Xbox Series-Konsolen sind nach aktuellem Stand nicht betroffen, da hier zusätzliche Schutzmechanismen implementiert wurden.
Der technische Aufbau fällt vergleichsweise überschaubar aus. Benötigt werden nur wenige Verbindungen zu spezifischen Hardwarepunkten sowie Zugriffe über I2C- und GPIO-Schnittstellen. Der eigentliche Angriff wird durch eine kurze Spannungsunterbrechung ausgelöst. In der Praxis zeigt sich jedoch, dass die Erfolgsquote extrem niedrig ist. Ein erfolgreicher Durchlauf kommt statistisch auf etwa eine Million Versuche, weshalb entsprechende Tests über mehrere Tage laufen können.
Relevanz ergibt sich vor allem im Bereich Wartung und Erhalt älterer Hardware. Durch den vollständigen Zugriff lassen sich etwa beschädigte NAND-Speicher rekonstruieren, Firmware-Probleme beheben oder Laufwerke unabhängig vom ursprünglichen System koppeln. Auch typische Defekte wie eMMC-Ausfälle könnten so künftig umgangen werden. Der Ansatz eröffnet damit Perspektiven für Reparatur und Archivierung, insbesondere bei Geräten, die bislang als nicht mehr wiederherstellbar galten.
Die Demonstration zeigt vor allem, dass auch langfristig stabile Sicherheitsarchitekturen auf Hardwareebene angreifbar bleiben können. Gleichzeitig bleibt der praktische Einsatz aufgrund des Aufwands und der geringen Erfolgsrate klar eingeschränkt.
