Firmware personalizat - Custom firmware

Firmware-ul personalizat , cunoscut și sub numele de aftermarket firmware , este o versiune neoficială nouă sau modificată de firmware creată de terți pe dispozitive precum console de jocuri video și diferite tipuri de dispozitive încorporate pentru a oferi noi caracteristici sau pentru a debloca funcționalități ascunse. În comunitatea consolelor de jocuri video, termenul este adesea scris ca firmware personalizat sau pur și simplu CFW , referindu-se la o versiune modificată a software-ului original al sistemului (cunoscut și sub numele de firmware oficial sau pur și simplu OFW ) din interiorul unei console de jocuri video, cum ar fi PlayStation Portable , PlayStation 3 , PlayStation Vita și Nintendo 3DS . Instalarea firmware-ului personalizat necesită de obicei deblocarea bootloaderului .

Console de jocuri video

Firmware-ul personalizat permite adesea aplicațiilor homebrew sau copiilor de siguranță ale imaginilor ROM să ruleze direct în consola de jocuri, spre deosebire de firmware-ul oficial, care permite, de obicei, să ruleze doar copii semnate sau cu amănuntul ale software-ului. Deoarece firmware-ul personalizat este adesea asociat cu pirateria software-ului , producătorii de console precum Nintendo și Sony au depus eforturi semnificative pentru a bloca firmware-ul personalizat și alte dispozitive terțe și conținut de pe consolele lor de jocuri.

PlayStation Portable, PlayStation 3 și PlayStation Vita

Firmware-ul personalizat este de obicei văzut în dispozitivele portabile PlayStation Portable lansate de Sony. Firmware-urile personalizate notabile includ M33 de Dark_AleX, precum și cele realizate de alte persoane, cum ar fi seria 5.50GEN, Ediția minimă (ME / LME) și PRO.

Firmware-ul personalizat este de asemenea văzut în consola PlayStation 3 . Numai modelul „Fat” și Slim (CECH-20xx până la CECH-25xx) devreme pentru a rula firmware-ul personalizat. Modelele Slim (CECH-30xx) și Super Slim pot rula doar HEN (Homebrew Enabler), care are funcționalități similare cu un firmware personalizat.

PlayStation Vita , are eCFW adica firmware - ul personalizat pentru PSP rulează în emulator PSP al PS Vita. Aceste eCFW includ ARK, TN-V și mai recent, Adrenalină, care include mai multe caracteristici, deoarece a fost piratat din partea nativă. În 2016, o echipă numită Molecule a lansat HENkaku pentru PlayStation Vita, care modifică firmware-ul PS Vita în versiunea 3.60, care permite crearea unui firmware personalizat pe consolă. Echipa din spatele HENkaku original a lansat și taiHEN. taiHEN este un cadru pe care rulează cea mai nouă versiune a HENkaku. Este o modalitate de a încărca pluginuri la nivel de sistem, așa cum a fost obișnuit utilizatorul pe PSP, permițându-le să schimbe / să adauge funcția la consola lor. Enso este o vulnerabilitate a bootloader-ului Vita, care face HENkaku permanent și permite să ruleze singur pe boot. Deci, Vita are un CFW complet cu HENkaku taiHEN și Enso. Persoanele de pe 3.60 se pot actualiza și la 3.65 fără a pierde HENkaku Enso.

Nintendo 3DS

Scena de modding a Nintendo 3DS implică în primul rând firmware personalizat (software care corecționează firmware-ul oficial „din mers”), care necesită un exploit pentru a obține controlul ARM9, coprocesorul de securitate 3DS și, în al doilea rând, cartușele flash , care imitați un coș de joc original (care poate fi utilizat exclusiv pentru a juca backup-uri ROM neatinse ale coșului de joc). Cel mai utilizat CFW actual este Luma3DS, dezvoltat de Aurora Wright și TuxSH, care permite instalarea CIA (CTR Importable Archives) nesemnată, include module de firmware de sistem rescrise open-source și gestionarea excepțiilor pentru dezvoltatorii de software homebrew.

Alte CFW-uri anterioare și abandonate au inclus Gateway (un CFW propriu blocat la un cartuș flash prin DRM și primul disponibil public), Pasta, RxTools (primul gratuit și utilizat pe scară largă), Cakes CFW (primul CFW open source, care a folosit o abordare modularizată pentru patch-uri și a fost inspirația pentru următoarele), ReiNAND, pe care se baza inițial Luma3DS și Corbenik; de acum, singurul firmware personalizat încă în curs de dezvoltare este Luma3DS (cunoscut anterior ca AuReiNAND). 3DS CFW-urile se bazau pe „EmuNAND” / „RedNAND”, o caracteristică care pornește sistemul dintr-un spațiu nepartizat al cardului SD conținând o copie a memoriei NAND a 3DS. Aceste EmuNAND ar putea proteja sistemul 3DS de cărămidă, deoarece sistemul obișnuit NAND nu a fost afectat dacă emuNAND nu mai funcționează corect sau este altfel inutilizabil. EmuNAND-urile ar putea fi, de asemenea, actualizate separat de sistemul obișnuit NAND, permițând utilizatorilor să aibă cea mai recentă versiune de sistem pe EmuNAND, păstrând în același timp versiunea vulnerabilă pe sistemul NAND; făcând astfel posibil jocul online și accesul la Nintendo eShop pe versiuni de sistem 3DS învechite.

EmuNAND-urile au fost învechite de lansarea arm9loaderhax, un exploit ARM9 la pornire, care a permis oamenilor să folosească SysNAND în siguranță și să îl actualizeze, deoarece CFW-urile au început să corecte codul de actualizare al sistemului de operare, astfel încât actualizările oficiale să nu elimine exploatarea. Cu toate acestea, acest exploit a necesitat o retrogradare la o versiune de sistem foarte timpurie pentru a obține OTP-ul unic al consolei, necesar pentru instalare. Pe 19 mai 2017 a fost lansată o nouă bază de exploatare numită sighax, care înlocuiește arm9loaderhax și permite utilizatorilor să obțină un control chiar mai timpuriu al sistemului, acordând execuția codului în contextul bootROM și, astfel, un mediu mai curat, fără downgrade-uri sau OTP necesare. Boot9Strap, o versiune ușor de utilizat a sighax, a fost lansat.

În același timp, a fost anunțat un alt bootROM exploit numit ntrboot, care permite oamenilor să utilizeze o backdoor prezentă în bootROM pentru a obține controlul complet al sistemului pe orice consolă 3DS, indiferent de versiunea firmware-ului (deoarece bootROM nu poate fi actualizat), doar necesită un cartuș flash DS modificat și un magnet. Lansarea inițială a fost pe 12 august, susținând cartușele AceKard 2i și R4i Gold 3DS RTS.

Nintendo Switch

Paginile 11 și 12 din rechizitoriul dezvoltatorilor de sisteme de operare SX (Team Xecuter), referitor la software-ul lor utilizat pe Nintendo Switch.

În prezent, există mai multe firme personalizate pentru consola Nintendo Switch : Atmosphère, ReiNX și SX OS. Diferențele dintre ele sunt în mare măsură fără consecințe; Atmosphère rămâne în dezvoltare activă și este software gratuit și open-source . ReiNX își bazează o mare parte din codul său din Atmosphère, dar cu unele modificări ale componentelor de rulare și un alt bootloader, în timp ce sistemul de operare SX este închis și plătit, dar în mare parte se bazează pe codul Atmosphère, în ciuda afirmațiilor contrare.

Nintendo a făcut ca mediul Switch să fie mult mai sigur decât consolele anterioare. În ciuda acestui fapt, există erori notabile care duc la exploatarea utilizatorilor. Dintre acestea, bugul stivei Nvidia Tegra ( CVE - 2018-6242 ) este cel mai bine exploatat. Acesta utilizează modul de recuperare (RCM) al unității de comutare pentru a împinge sarcini utile nesemnate / neconfirmate, acordând utilizatorului acces la executarea arbitrară a codului . Această vulnerabilitate a fost valorificată în continuare de către utilizatorii din scena hacking-ului Switch pentru a proiecta firmware-ul invers, ducând la alte două exploatări notabile: Nereba și Caffeine. În timp ce RCM este un exploit hardware, Nereba și Caffeine sunt exploatări software și se bazează pe consola care se află la sau sub versiuni specifice de firmware pentru a putea folosi exploatările. RCM, fiind legat de hardware, se bazează doar pe faptul că consola este vulnerabilă la acel exploit special și nu are o cerință de firmware sau o gamă.

Datorită dezvăluirii de către Nvidia a CVE-2018-6242, Nintendo a fost forțată să abordeze vulnerabilitatea și, la sfârșitul anului 2018, a început să fabrice și să distribuie unități care au fost reparate hardware și care nu pot accesa vulnerabilitatea RCM. Este posibil ca orice unitate fabricată în timpul sau după acest timp să fie patch-uri hardware, inclusiv Switch-urile Lite și cele mai noi comutatoare „red box” și orice unitate care este hardware patch și care rulează un firmware relativ recent este puțin probabil să poată accesa firmware-ul personalizat în acest moment sau în viitor din cauza mediului software neobișnuit de sigur al Switch-ului.

Android

Practica înlocuirii partiției de sistem a sistemului de operare Android , montat de obicei ca doar în citire, cu o versiune modificată de Android se numește „flashing a ROM”. Procedura necesită deblocarea încărcătorului de boot (de obicei prin exploatarea vulnerabilităților din sistemul de operare), în general nu este acceptată de producătorii de dispozitive și necesită o anumită expertiză. Cu toate acestea, din 2015, mai mulți producători, inclusiv LG, Motorola, OnePlus, Google Xiaomi și Sony acceptă deblocarea bootloader-ului (cu excepția dispozitivelor blocate de unii operatori). Acest lucru ocolește boot-ul sigur, fără a fi nevoie de exploit-uri. „ROM-urile personalizate” instalate pot include funcții diferite, necesită mai puțină energie sau pot oferi alte beneficii utilizatorului; dispozitivele care nu mai primesc actualizări oficiale ale versiunii Android pot continua să fie actualizate.

Alte dispozitive

Diverse alte dispozitive, cum ar fi camere digitale , routere fără fir și televizoare inteligente , pot rula, de asemenea, firmware personalizat. Exemple de astfel de firmware personalizate includ:

  • Cable Hack și Sigma pentru dezactivarea modemurilor de cablu , dar cu legalitate îndoielnică
  • Firmware care permite ca unitățile DVD să nu aibă regiune
  • SamyGO, firmware modificat pentru televizoarele inteligente Samsung
  • Vezi si

    Referințe