بعد 12 عامًا من الصمود.. اختراق Xbox One الأصلي وكسر حمايته!

في إنجاز تقني لافت بمجال الهندسة العكسية، أعلن الباحث الأمني Marcus Hutchins، والمعروف في مجتمع الأمن باسم Doom، عن نجاحه في اختراق جهاز Xbox One الأصلي الصادر عام 2013، وذلك خلال جلسة تقنية في مؤتمر RE//verse Conference 2026 المتخصص في أبحاث الهندسة العكسية.
وكان الجهاز يوصف منذ إطلاقه بأنه “غير قابل للاختراق”، حيث اعتمدت عمليات اختراق سابقة على أمور محدودة لا تستطيع فك تشفير الألعاب الرسمية، ولا يسمح بـCFW دائم أو تعديلات جذرية على الـretail consoles.
إذ اعتمدت مايكروسوفت آنذاك على طبقات حماية متعددة تبدأ من BootROM المحروق مباشرة داخل معالج AMD المخصص، والذي يمثل أساس سلسلة الثقة الأمنية للنظام.
وقد عُرض الاختراق لأول مرة في 7 مارس 2026 خلال المؤتمر، قبل أن يُنشر الفيديو الكامل للجلسة رسميًا في 13 مارس على القناة الرسمية الحدث، ووفقًا لغاسيديلين، فإن العملية تمنح ما وضع معين على مستوى العتاد يسمى بـ (God Mode Hardware Hack)، حيث يمكن تنفيذ كود بامتيازات المشرف داخل سياق BootROM نفسه قبل أي عمليات تحقق أو تحميل للمفاتيح الأمنية.
كيف تم الاختراق تقنيًا؟
اعتمد الباحث على تقنية Fault Injection عبر ما يعرف بـ Voltage Glitching، وهي طريقة تقوم بالتلاعب بالجهد الكهربائي لإرباك عملية تنفيذ التعليمات داخل المعالج.
وباستخدام أسلوب “Crowbar Glitch” على خط طاقة North Bridge، تمكن من استهداف لحظة زمنية دقيقة جدًا أثناء إقلاع النظام. وقد استعان أيضًا بمحاكاة BootROM باستخدام أدوات مدعومة بالذكاء الاصطناعي لتحديد نافذة التوقيت المثالية للهجوم.
الهجوم اعتمد على ما وصفه الباحث بـ Glitch مزدوج:
- الأول لتجاوز تفعيل وحدة حماية الذاكرة (MPU).
- الثاني لاختطاف عداد البرنامج (Program Counter Hijack) أثناء تنفيذ عملية memcpy.
هذا التسلسل سمح بتجاوز عدة طبقات حماية تشمل:
- حواجز MPU.
- التوقفات العشوائية للنظام.
- تشفير efuse وECC.
- سلسلة التشفير الكاملة الخاصة بعملية الإقلاع.
النتائج التقنية للاختراق
أسفر الهجوم عن عدة قدرات منخفضة المستوى داخل النظام، أبرزها:
- استخراج كامل للمفاتيح الأمنية من efuse.
- فك تشفير مراحل الإقلاع مثل SP1 وSP2 و2BL والـFirmware.
- القدرة على فك تشفير الألعاب والتطبيقات والمحتوى الرقمي.
- تشغيل كود غير موقّع على جميع مستويات النظام.
الاستخدامات المشروعة والقيود
أكد الباحث أن هدفه ليس دعم القرصنة، بل المساهمة في حفظ التراث الرقمي للألعاب، خاصة مع اقتراب توقف خوادم بعض الخدمات الخاصة بالمنصة، فومن بين الاستخدامات المحتملة:
- إصلاح أعطال NAND.
- تشغيل الأجهزة ذات محركات الأقراص المفصولة.
- إصلاح أعطال eMMC وإطالة عمر الأجهزة القديمة.
مع ذلك، يبقى الهجوم صعب التطبيق عمليًا؛ إذ يتطلب توصيل 3 إلى 4 أسلاك فقط بالجهاز، لكنه يحتاج أيامًا من المحاولات للوصول إلى التوقيت الصحيح، مع معدل نجاح يقارب مرة واحدة في المليون. كما أن الاختراق يقتصر على النسخة الأصلية من Xbox One الصادرة عام 2013، بينما تتمتع أجهزة Xbox One S وXbox One X وأجهزة Xbox Series بحماية أقوى تمنع هذا النوع من الهجمات.
يمثل هذا الاختراق إنجازًا بارزًا في مجال الهندسة العكسية للعتاد، إذ يكسر لأول مرة سلسلة الثقة في جهاز ظل لسنوات يوصف بأنه “محصّن بالكامل”. وبينما يفتح الباب أمام جهود حفظ الألعاب وإصلاح الأجهزة القديمة، فإنه لا يشكل تهديدًا حقيقيًا للمنصات الحديثة بفضل تطور بنيتها الأمنية.











