Xbox One: Hardware-Exploit durchbricht erstmals Sicherheitsarchitektur der ersten Generation

Mehr als ein Jahrzehnt lang galt die originale Xbox One als technisch schwer angreifbar. Auf der Sicherheitskonferenz RE//verse 2026 wurde nun erstmals ein funktionierender Ansatz vorgestellt, der diese Einschätzung relativiert. Sicherheitsforscher Markus Gaasedelen demonstrierte einen Hardware-basierten Angriff auf die Boot-ROM der 2013 erschienenen Konsole.

Im Kern nutzt der Ansatz sogenanntes Voltage Glitching, ähnlich wie schon bei den Tesla Hacks der Vergangenheit. Während des Startvorgangs wird die Spannungsversorgung gezielt gestört, um sicherheitsrelevante Prüfungen zu umgehen. Der Eingriff erfolgt direkt auf Hardwareebene, konkret an der Stromschiene der Northbridge. Auf diese Weise lassen sich definierte Fehlerzustände erzeugen, die den Zugriff auf eigentlich geschützte Systembereiche ermöglichen.

Nach der Präsentation konnten mehrere zentrale Schutzmechanismen gleichzeitig ausgehebelt werden. Dazu zählen MPU-basierte Sicherheitsbereiche, zufallsbasierte Verzögerungen sowie efuse- und ECC-Absicherungen. In der Folge gelang ein vollständiger Zugriff auf das System, inklusive Supervisor-Rechten, Auslesen sicherheitskritischer Schlüssel und der Entschlüsselung mehrerer Boot-Stufen bis hin zur Firmware.

EXCLUSIVE: Xbox One has finally be HACKED!!

After 12 years, it was thought to be “unhackable”.

Here's a summary of what it means:
• Markus Gaasedelen talks at RE//verse 2026 about the Xbox One's "unhackable" security.

• A decade-long unhack streak comes to an end due to a… pic.twitter.com/JjKmtGFgH1

— Idle Sloth (@IdleSloth84_) March 14, 2026

Da der Angriff direkt auf die physische Implementierung der Boot-ROM abzielt, ist er für die ursprünglichen Xbox-One-Modelle nicht per Software behebbar. Die Schwachstelle bleibt damit auf diesen Geräten dauerhaft bestehen. Neuere Revisionen wie Xbox One S, Xbox One X sowie die Xbox Series-Konsolen sind nach aktuellem Stand nicht betroffen, da hier zusätzliche Schutzmechanismen implementiert wurden.

Der technische Aufbau fällt vergleichsweise überschaubar aus. Benötigt werden nur wenige Verbindungen zu spezifischen Hardwarepunkten sowie Zugriffe über I2C- und GPIO-Schnittstellen. Der eigentliche Angriff wird durch eine kurze Spannungsunterbrechung ausgelöst. In der Praxis zeigt sich jedoch, dass die Erfolgsquote extrem niedrig ist. Ein erfolgreicher Durchlauf kommt statistisch auf etwa eine Million Versuche, weshalb entsprechende Tests über mehrere Tage laufen können.

Relevanz ergibt sich vor allem im Bereich Wartung und Erhalt älterer Hardware. Durch den vollständigen Zugriff lassen sich etwa beschädigte NAND-Speicher rekonstruieren, Firmware-Probleme beheben oder Laufwerke unabhängig vom ursprünglichen System koppeln. Auch typische Defekte wie eMMC-Ausfälle könnten so künftig umgangen werden. Der Ansatz eröffnet damit Perspektiven für Reparatur und Archivierung, insbesondere bei Geräten, die bislang als nicht mehr wiederherstellbar galten.

Die Demonstration zeigt vor allem, dass auch langfristig stabile Sicherheitsarchitekturen auf Hardwareebene angreifbar bleiben können. Gleichzeitig bleibt der praktische Einsatz aufgrund des Aufwands und der geringen Erfolgsrate klar eingeschränkt.

Weitere News

Weitere News

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein