W skrócie
Po trzynastu latach uznawania Xbox One za praktycznie niehakowalną platformę, konsola została skutecznie złamana dzięki metodzie nazwanej Bliss, opartej na precyzyjnej manipulacji napięciem. Atak pozwala wczytywać niepodpisany kod na wszystkich poziomach systemu, co otwiera drogę zarówno do homebrew i narzędzi diagnostycznych, jak i potencjalnych nadużyć. To przełomowy moment dla społeczności archiwistów cyfrowych, sceny modderskiej i dyskusji o bezpieczeństwie zamkniętych ekosystemów gier.
Koniec „niezdobytej twierdzy” Xbox One
Xbox One, wprowadzona na rynek w 2013 roku, przez lata uchodziła za najbezpieczniejsze urządzenie konsumenckie Microsoftu, odporne na ataki, które dotykały inne konsole i platformy. Architektura systemu została zaprojektowana tak, aby każdy etap uruchamiania i wykonywania kodu był rygorystycznie weryfikowany, co miało uniemożliwić jakąkolwiek modyfikację z zewnątrz.
Podczas konferencji RE//verse 2026 zaprezentowano jednak exploit Bliss, który po raz pierwszy umożliwił uruchomienie niepodpisanego kodu na wszystkich poziomach systemu operacyjnego Xbox One. To oznacza, że po udanym ataku konsola przestaje być „czarną skrzynką” kontrolowaną wyłącznie przez producenta, a staje się urządzeniem, nad którym użytkownik – przynajmniej w teorii – może przejąć pełną kontrolę.
Więcej o samej konsoli i jej oficjalnych funkcjach znajdziesz na oficjalnej stronie Xbox.
Bliss – fizyczny atak napięciowy zamiast dziury w oprogramowaniu
Za exploitem stoi badacz Markus „Doom” Gaasedelen, który wykorzystał technikę manipulacji napięciem (tzw. voltage glitching). Zamiast szukać błędu w kodzie systemu, uderzył w warstwę sprzętową, powodując krótkotrwałe, kontrolowane zakłócenia zasilania procesora na krytycznym etapie rozruchu.
Ten sprzętowy atak na pamięć ROM sprawia, że CPU „omyłkowo” omija kluczowe mechanizmy kontroli integralności i autoryzacji kodu. W rezultacie możliwe staje się załadowanie własnego, niepodpisanego oprogramowania tam, gdzie dotąd przechodziły wyłącznie komponenty zatwierdzone przez Microsoft. W przeciwieństwie do typowych exploitów programowych, taka luka jest praktycznie niemożliwa do naprawienia zwykłą aktualizacją systemu – problem tkwi w fizycznym zachowaniu układu.
To różni Bliss od wcześniejszych, raczej teoretycznych prób złamania konsoli: tym razem mamy do czynienia z realnym, działającym scenariuszem, który daje pełen dostęp do hiperwizora – warstwy zarządzającej działaniem całego systemu konsoli.
Co daje pełny dostęp do Xbox One?
Uzyskanie kontroli nad hiperwizorem i obejście zabezpieczeń otwiera kilka ważnych możliwości:
- uruchamianie homebrew, czyli własnych aplikacji i gier tworzonych przez społeczność,
- korzystanie z zaawansowanych narzędzi diagnostycznych i debuggera, do tej pory dostępnych tylko dla wewnętrznych zespołów,
- głęboką analizę działania systemu, firmware’u i mechanizmów DRM,
- ułatwienie tworzenia emulatorów, które wiernie odwzorowują zachowanie Xbox One na innych platformach.
Z perspektywy przeciętnego gracza główną konsekwencją może być pojawienie się bardziej zaawansowanych modów, alternatywnego oprogramowania czy sceny homebrew, podobnej do tego, co znamy z wcześniejszych generacji konsol. Dla badaczy i archiwistów cyfrowych najważniejszy jest natomiast dostęp do procesora bezpieczeństwa i możliwość odszyfrowania oprogramowania układowego oraz gier, co umożliwia lepsze zachowanie dziedzictwa tej platformy na przyszłość.
Informacje o podejściu Microsoftu do bezpieczeństwa sprzętowego i DRM można znaleźć w materiałach dla deweloperów na oficjalnej stronie Microsoft.
Czy każdy użytkownik może dziś „zhakować” swoją konsolę?
Choć exploit Bliss jest przełomowy, nie oznacza to, że każdy posiadacz Xbox One w kilka minut zamieni swoją konsolę w otwartą platformę. Atak jest fizyczny, wymaga bezpośredniego dostępu do sprzętu, precyzyjnego wywoływania podwójnych awarii napięcia i prawdopodobnie specjalistycznego sprzętu laboratoryjnego.
Artykuł źródłowy sugeruje, że w przyszłości mogą pojawić się komercyjne urządzenia modderskie, które zautomatyzują ten proces obniżania napięcia i uczynią go bardziej dostępnym dla zaawansowanych użytkowników. Na razie jest to jednak domena ekspertów od sprzętu i inżynierii odwrotnej, a nie prosty „softmod” do wykonania w domowych warunkach.
Z punktu widzenia bezpieczeństwa jest to o tyle „pocieszające”, że typowy użytkownik nie musi obawiać się zdalnego przejęcia konsoli wyłącznie przez połączenie sieciowe – exploit wymaga ingerencji w elektronikę. Jednocześnie dla Microsoftu to jasny sygnał, że nawet bardzo szczelne projekty mogą w końcu ustąpić przed kreatywnością badaczy.
Co to oznacza dla archiwizacji i przyszłości konsol?
Dzięki otwarciu Xbox One na niepodpisany kod, archiwiści cyfrowi oraz twórcy emulatorów zyskują unikalną okazję, by dokładnie przeanalizować działanie jednej z najbardziej złożonych konsol tej generacji. Możliwość odszyfrowania firmware’u i gier oznacza, że w przyszłości łatwiej będzie zachować i odtworzyć tytuły, które mogą zniknąć wraz z wyłączeniem oficjalnych serwerów i sklepów cyfrowych.
To odkrycie wpisuje się w szerszą dyskusję o własności cyfrowej – o tym, czy użytkownicy powinni mieć prawo do pełnej kontroli nad sprzętem, który kupują, oraz czy zamknięte ekosystemy nie zagrażają długoterminowemu dostępowi do kultury gier. Dla producentów, takich jak Microsoft, jest to z kolei przypomnienie, że projektując kolejne generacje, muszą jeszcze mocniej uwzględniać zarówno bezpieczeństwo, jak i potencjalną potrzebę otwartości.
Aktualne informacje o platformie i usługach Xbox, w tym o nadchodzących konsolach i usługach chmurowych, można śledzić na oficjalnej stronie Xbox.
Podsumowanie
Złamanie zabezpieczeń Xbox One metodą Bliss to symboliczny koniec ery, w której ta konsola uchodziła za absolutnie „niehakowalną”. Dla sceny badaczy bezpieczeństwa i archiwistów cyfrowych to ogromny sukces, bo otwiera dostęp do wnętrza jednej z kluczowych platform ostatniej dekady i umożliwia lepsze zachowanie jej dorobku.
Z perspektywy zwykłego użytkownika nie jest to jednak zaproszenie do natychmiastowego przerabiania własnej konsoli – wymagania techniczne ataku są wysokie, a potencjalne ryzyko uszkodzenia sprzętu realne. W praktyce to raczej ważny sygnał dla całej branży: nawet najbardziej dopracowane systemy zabezpieczeń mają swoją datę przydatności, a równowaga między kontrolą producenta a prawem użytkownika do własnego sprzętu pozostaje tematem otwartym.



