El firmware personalizado , también conocido como firmware del mercado de accesorios , es una versión no oficial nueva o modificada de firmware creada por terceros en dispositivos como consolas de videojuegos y varios tipos de dispositivos integrados para proporcionar nuevas funciones o desbloquear funciones ocultas. En la comunidad de consolas de videojuegos, el término a menudo se escribe como firmware personalizado o simplemente CFW , refiriéndose a una versión alterada del software del sistema original (también conocido como firmware oficial o simplemente OFW ) dentro de una consola de videojuegos como la PlayStation Portable. , PlayStation 3, PlayStation Vita y Nintendo 3DS .
Juegos de consolas
El firmware personalizado a menudo permite que las aplicaciones caseras o las copias de seguridad de imágenes ROM se ejecuten directamente dentro de la consola de juegos, a diferencia del firmware oficial, que generalmente solo permite la ejecución de copias firmadas o minoristas del software. Debido a que el firmware personalizado a menudo se asocia con la piratería de software , los fabricantes de consolas como Nintendo y Sony han realizado un esfuerzo significativo para bloquear el firmware personalizado y otros dispositivos y contenido de terceros de sus consolas de juegos.
PlayStation Portable, PlayStation 3 y PlayStation Vita
El firmware personalizado se ve comúnmente en las computadoras de mano PlayStation Portable lanzadas por Sony. El firmware personalizado notable incluye M33 de Dark_AleX, así como los fabricados por otros, como la serie 5.50GEN, la edición mínima (ME / LME) y PRO.
El firmware personalizado también se ve en la consola PlayStation 3 . Solo los primeros modelos "Fat" y Slim (CECH-20xx hasta CECH-25xx) para ejecutar firmware personalizado. Los modelos Slim (CECH-30xx) y Super Slim solo pueden ejecutar HEN (Homebrew Enabler), que tiene una funcionalidad similar a un firmware personalizado.
La PlayStation Vita tiene eCFW que significa firmware personalizado para PSP que se ejecuta en el emulador de PSP de la PS Vita. Estos eCFW incluyen ARK, TN-V y, más recientemente, Adrenaline, que incluye más funciones ya que fue pirateado desde el lado nativo. En 2016, un equipo llamado Molecule lanzó HENkaku para PlayStation Vita, que altera el firmware de PS Vita en la versión 3.60, lo que permite crear un firmware personalizado en la consola. El equipo detrás del HENkaku original también ha lanzado taiHEN. taiHEN es un marco en el que se ejecuta la versión más reciente de HENkaku. Es una forma de cargar complementos a nivel del sistema como el usuario estaba acostumbrado en la PSP permitiéndole cambiar / agregar funciones a su consola. [ cita requerida ] Enso es una vulnerabilidad del cargador de arranque de Vita que hace que HENkaku sea permanente y permite que se ejecute en el arranque. Entonces, la Vita tiene un CFW completo con HENkaku taiHEN y Enso. Las personas en 3.60 también pueden actualizar a 3.65 sin perder HENkaku Enso.
Nintendo 3ds
La escena de modding de la Nintendo 3DS involucra principalmente firmware personalizado (software que parchea el firmware oficial "sobre la marcha"), que requiere un exploit para obtener el control del ARM9, el coprocesador de seguridad de la 3DS y, en segundo lugar, los cartuchos flash , que emular un carrito de juego original (que se puede utilizar únicamente para reproducir copias de seguridad de ROM de carrito de juego intactas). El CFW más utilizado actualmente es Luma3DS, desarrollado por Aurora Wright y TuxSH, que permite la instalación de CIA (CTR Importable Archives) sin firmar, incluye módulos de firmware de sistema reescrito de código abierto y manejo de excepciones para desarrolladores de software caseros.
Otros CFW pasados y abandonados incluyeron Gateway (un CFW propietario bloqueado a un cartucho flash a través de DRM y el primero disponible públicamente), Pasta, RxTools (el primero gratuito y ampliamente utilizado), Cakes CFW [1] (el primer CFW de código abierto , que utilizó un enfoque modular para los parches y fue la inspiración para los siguientes), ReiNAND, en el que se basó originalmente Luma3DS, y Corbenik; [2] a partir de ahora, el único firmware personalizado que todavía se está desarrollando es Luma3DS (anteriormente conocido como AuReiNAND). Los CFW de 3DS solían confiar en "EmuNAND" / "RedNAND", una función que arranca el sistema desde un espacio sin particiones de la tarjeta SD que contiene una copia de la memoria NAND de 3DS. Estos EmuNAND podrían proteger el sistema 3DS de la formación de ladrillos, ya que el sistema NAND habitual no se vio afectado si el emuNAND ya no funciona correctamente o si no se puede utilizar. EmuNANDs también podrían actualizarse por separado del sistema NAND habitual, lo que permite a los usuarios tener la última versión del sistema en EmuNAND mientras conservan la versión vulnerable en el sistema NAND; De este modo, es posible jugar en línea y acceder a Nintendo eShop en versiones obsoletas del sistema 3DS.
Los EmuNAND quedaron obsoletos con el lanzamiento de arm9loaderhax, un exploit ARM9 en el momento del arranque que permitió a las personas usar SysNAND de forma segura y actualizarlo, ya que los CFW comenzaron a parchear el código de actualización del sistema operativo para que las actualizaciones oficiales no eliminaran el exploit. Sin embargo, este exploit requirió una degradación a una versión del sistema muy temprana para obtener la OTP única de la consola, necesaria para la instalación. El 19 de mayo de 2017, se lanzó una nueva base de exploits llamada sighax, que reemplazó a arm9loaderhax y permitió a los usuarios obtener un control aún más temprano del sistema, otorgando la ejecución del código en el contexto del bootROM y, por lo tanto, un entorno más limpio, sin necesidad de degradaciones ni OTP. Se lanzó Boot9Strap, una versión fácil de usar de sighax.
Al mismo tiempo, se anunció otro exploit de bootROM llamado ntrboot, que permite a las personas usar una puerta trasera presente en el bootROM para obtener el control total del sistema en cualquier consola 3DS independientemente de la versión de firmware (ya que el bootROM no se puede actualizar), solo requiriendo un cartucho flash DS modificado y un imán. El lanzamiento inicial fue el 12 de agosto, compatible con los cartuchos AceKard 2i y R4i Gold 3DS RTS.
Interruptor de nintendo
Actualmente, existen varios firmwares personalizados para la consola Nintendo Switch : Atmosphère, ReiNX y SX OS. Las diferencias entre ellos son en gran medida intrascendentes; Atmosphère permanece en desarrollo activo y es un software gratuito y de código abierto . ReiNX basa gran parte de su código en Atmosphère [4] pero con algunas modificaciones a los componentes de tiempo de ejecución y un cargador de arranque diferente, mientras que SX OS es de código cerrado y pago, pero en gran parte se basa en el código de Atmosphère a pesar de las afirmaciones en contrario. [5]
Nintendo ha hecho que el entorno de Switch sea mucho más seguro que las consolas anteriores. A pesar de esto, existen errores notables que conducen a vulnerabilidades de los usuarios. De estos, el error de pila de Nvidia Tegra ( CVE - 2018-6242 ) [6] es el más explotado. Aprovecha el modo de recuperación (RCM) de la unidad de conmutación para impulsar cargas útiles no firmadas / no verificadas, [7] a su vez, otorgando al usuario acceso a la ejecución de código arbitrario . Esta vulnerabilidad ha sido aprovechada aún más por los usuarios dentro de la escena de piratería de Switch para realizar ingeniería inversa del firmware, lo que llevó a otras dos vulnerabilidades notables: Nereba y Caffeine. Si bien RCM es un exploit de hardware, Nereba y Caffeine son exploits de software y dependen de que la consola tenga versiones de firmware específicas o inferiores para poder hacer uso de los exploits. RCM, al estar relacionado con el hardware, simplemente se basa en que la consola es vulnerable a ese exploit en particular y no tiene un requisito o rango de firmware.
Debido a la divulgación de CVE-2018-6242 por parte de Nvidia, Nintendo se vio obligada a abordar la vulnerabilidad, [8] y durante finales de 2018 comenzó a fabricar y distribuir unidades que han sido parcheadas por hardware y no pueden acceder a la vulnerabilidad RCM. Es probable que cualquier unidad fabricada durante o después de este período reciba un parche de hardware, incluidos el Switch Lite y los interruptores de "caja roja" más nuevos, y es poco probable que cualquier unidad que tenga un parche de hardware y ejecute un firmware relativamente reciente pueda acceder al firmware personalizado en este momento o en el futuro debido al entorno de software inusualmente seguro del Switch.
Androide
La práctica de reemplazar la partición del sistema del sistema operativo Android , generalmente montada como de solo lectura, [9] [10] con una versión modificada de Android se llama "flashear una ROM". El procedimiento requiere desbloquear el cargador de arranque (generalmente aprovechando las vulnerabilidades en el sistema operativo), generalmente no es compatible con los fabricantes de dispositivos y requiere cierta experiencia. Sin embargo, desde aproximadamente 2015 [11] varios fabricantes, incluidos LG, [12] Motorola, [13] OnePlus, [14] Google [15] Xiaomi y Sony [16] admiten el desbloqueo del gestor de arranque (excepto en dispositivos bloqueados por algunos transportistas). Esto evita el arranque seguro, sin necesidad de exploits. Las "ROM personalizadas" instaladas pueden incluir diferentes características, requerir menos energía u ofrecer otros beneficios al usuario; los dispositivos que ya no reciben actualizaciones oficiales de la versión de Android pueden seguir actualizándose.
Otros dispositivos
Varios otros dispositivos, como cámaras digitales , enrutadores inalámbricos y televisores inteligentes , también pueden ejecutar firmware personalizado. [17] Algunos ejemplos de este tipo de firmware personalizado son:
- Rockbox para reproductores multimedia portátiles
- iPodLinux para reproductores multimedia portátiles iPod
- CHDK [18] y Magic Lantern [18] para cámaras digitales Canon
- Proyecto Nikon Hacker para Nikon EXPEED DSLR
- Coreboot y Libreboot para computadoras
- Muchos proyectos de firmware de terceros para enrutadores inalámbricos , que incluyen:
- Proyecto LibreWRT para Ben Nanonote, Buffalo WZR-HP-G300NH y otros equipos con recursos mínimos [19]
- OpenWrt y sus derivados como DD-WRT [18]
- RouterTech, para enrutadores de puerta de enlace ADSL basados en el conjunto de chips AR7 de Texas Instruments (con el cargador de arranque Pspboot o Adam2 )
- Cable Hack y Sigma para destapar los módems de cable , pero con dudosa legalidad [20] [21]
- Firmware que permite que las unidades de DVD no tengan región
- SamyGO, firmware modificado para televisores inteligentes Samsung [22]
Ver también
- Lista de firmware personalizado de Android
- Lista de proyectos de firmware de enrutadores
- Homebrew de Nintendo DS
- Homebrew de PlayStation Portable
- Jailbreak de iOS
Referencias
- ^ "Cakes CFW Developer anuncia el lanzamiento del proyecto" .
- ^ "El autor y mantenedor de Corbenik anuncia su retiro del proyecto" .
- ^ "Acusación de Max Louran, Yuanning Chen y Gary Bowser del 20 de agosto de 2020" . Departamento de Justicia de Estados Unidos : 11 y 12. Cite journal requiere
|journal=
( ayuda ) - ^ "ReiNX eliminando el nombre de la atmósfera del código de la atmósfera" .
- ^ "Prominentes desarrolladores de escenas y un fragmento de código de ingeniería inversa SX OS" .
- ^ "Entrada CVE para error de Tegra" .
- ^ "Lista de Switchbrew de vulnerabilidades públicas" .
- ^ "Presentación de la FCC para revisión de hardware" .
- ^ "Actualizaciones del sistema no A / B" .
- ^ Raja, Haroon Q. (19 de mayo de 2011). "Explicación de las particiones de Android: arranque, sistema, recuperación, datos, caché y miscelánea" . Addictivetips.com. Archivado desde el original el 22 de septiembre de 2012 . Consultado el 15 de septiembre de 2012 .
- ^ "Desbloquear Bootloader - Dispositivos compatibles" . Desarrollador LG . Consultado el 29 de enero de 2021 . Ejemplo: el G4 2015 es el primer teléfono LG para el que se puede desbloquear el gestor de arranque.
- ^ https://developer.lge.com/resource/mobile/RetrieveBootloader.dev?categoryTypeCode=ANRS
- ^ https://motorola-global-portal.custhelp.com/app/standalone/bootloader/unlock-your-device-a
- ^ https://web.archive.org/web/20161231093315/https://oneplus.net/at/support/answer/will-rooting-or-unlocking-the-bootloader-void-my-warranty
- ^ "Imágenes de fábrica para dispositivos Nexus y Pixel | API de Google para Android" . Desarrolladores de Google . Consultado el 18 de septiembre de 2018 .
- ^ https://developer.sony.com/develop/open-devices/get-started/unlock-bootloader/
- ^ Cómo los piratas informáticos se burlan de los televisores inteligentes y por qué es importante para usted
- ^ a b c "Rocks de firmware personalizados!" . 2009-08-05 . Consultado el 13 de agosto de 2009 .
- ^ "Soporte de hardware" . LibreWRT.org . Archivado desde el original el 23 de abril de 2015 . Consultado el 21 de julio de 2015 .
- ^ Poulsen, Kevin (12 de enero de 2009). "Hacker de hardware acusado de vender módems de cable que obtienen banda ancha gratuita - Actualización" . Cableado . Condé Nast . Consultado el 15 de junio de 2016 .
- ^ Poulsen, Kevin (5 de febrero de 2004). "Los piratas informáticos de cable módem conquistan al co-hacha" . SecurityFocus.com . SecurityFocus . Consultado el 16 de junio de 2016 .
- ^ "SamyGO: sustitución del firmware de la televisión" . LWN.net . 2009-11-14 . Consultado el 11 de diciembre de 2009 .