<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>駭客技術 on Peter's Blog</title><link>https://peter-blog.pages.dev/tags/%E9%A7%AD%E5%AE%A2%E6%8A%80%E8%A1%93/</link><description>Recent content in 駭客技術 on Peter's Blog</description><generator>Hugo</generator><language>zh-tw</language><lastBuildDate>Thu, 02 Apr 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://peter-blog.pages.dev/tags/%E9%A7%AD%E5%AE%A2%E6%8A%80%E8%A1%93/index.xml" rel="self" type="application/rss+xml"/><item><title>遊戲主機安全演進史：從無防護到多重防禦機制</title><link>https://peter-blog.pages.dev/tech/2026-04-02-1832cfe5626e/</link><pubDate>Thu, 02 Apr 2026 00:00:00 +0000</pubDate><guid>https://peter-blog.pages.dev/tech/2026-04-02-1832cfe5626e/</guid><description>&lt;p>電子遊戲主機的安全防護機制歷經了近半個世紀的演進，從最初完全沒有保護的「狂野西部」時代，發展到現代採用多層次防禦的成熟系統。這段歷史不僅見證了遊戲產業的技術變革，也為當今嵌入式系統的安全設計提供了重要啟示。&lt;/p>
&lt;h2 id="早期主機的零防護時代">早期主機的零防護時代&lt;/h2>
&lt;p>1977 年推出的 Atari 2600 幾乎沒有任何安全機制。主機硬體無法驗證卡帶是否為合法軟體，任何連接到正確連接器的 ROM 晶片都能執行。當時唯一的障礙是物理和經濟層面的：你需要製造卡帶的硬體設備。這導致了第三方廠商如 Activision 的興起——由離開 Atari 的工程師創立，因為技術上沒有任何東西能阻止他們製作自己的遊戲。&lt;/p>
&lt;h2 id="硬體鎖定晶片10nes-的興起">硬體鎖定晶片：10NES 的興起&lt;/h2>
&lt;p>1983 年北美電子遊戲市場崩盤後，Nintendo 在 1985 年推出的 NES（Nintendo Entertainment System）引入了首款硬體強制的軟體控制機制——稱為 10NES（後來稱為 CIC，Checking Integrated Circuit）的專用安全 IC。&lt;/p>
&lt;p>這個晶片採用挑戰-回應認證系統：主機內的 10NES 晶片會與每張合法卡帶中的配對 10NES 晶片通訊。如果認證握手失敗，主機會持續重置（每秒一次），產生著名的閃爍畫面。&lt;/p>
&lt;p>然而這項機制很快就被破解。Atari 的子公司 Tengen 著名地逆向工程了這個晶片，製造了自己的複製品。同時，自製遊戲社群發現物理禁用主機內的 CIC 晶片就能繞過保護。&lt;/p>
&lt;h2 id="光碟時代與-modchip-的誕生">光碟時代與 Modchip 的誕生&lt;/h2>
&lt;p>1994 年的 PlayStation 從卡帶轉向 CD-ROM，Sony 意識到日益便宜的 CD-R 燒錄機使盜版成為嚴重威脅。因此創建了以兩個相關概念為中心的複製保護方案：光碟機韌體尋找光碟內部非標準擺動區域中編碼的特殊區域 SCEx 認證訊號，以及光碟的區域/授權識別碼必須與主機的市場相符。&lt;/p>
&lt;p>這引進了新的攻擊面，並推廣了一類新的硬體修改——modchip。典型的 PlayStation modchip 是焊接在主機板上的小型微控制器，它偽造 SCEx 認證序列，允許光碟機接受複製或跨區的碟片。&lt;/p>
&lt;h2 id="加密簽章進入主機">加密簽章進入主機&lt;/h2>
&lt;p>2001 年的原始 Xbox 是最早實施加密信任鏈的主要家用主機之一，其根基於 MCPX 晶片內隱藏的啟動區塊。啟動區塊解密並驗證外部引導載入程式，後者再解密並驗證內核，然後內核對其載入的軟體執行簽章檢查。&lt;/p>
&lt;p>然而安全啟動鏈並非無懈可擊。研究員 Andrew &amp;ldquo;bunnie&amp;rdquo; Huang 透過監聽 HyperTransport 匯流排恢復了 Xbox 的隱藏啟動 ROM，因為啟動碼以明文形式通過該匯流排。&lt;/p></description></item></channel></rss>