Özel ürün yazılımı - Custom firmware - Wikipedia

Özel ürün yazılımı, Ayrıca şöyle bilinir satış sonrası ürün yazılımı, resmi olmayan yeni veya değiştirilmiş bir sürümüdür aygıt yazılımı gibi cihazlarda üçüncü şahıslar tarafından oluşturulmuş video oyun konsolları ve çeşitli gömülü cihaz yeni özellikler sağlamak veya gizli işlevlerin kilidini açmak için türler. Video oyun konsolu topluluğunda, terim genellikle şu şekilde yazılır: özel donanım yazılımı ya da sadece CFW, orijinalin değiştirilmiş bir versiyonuna atıfta bulunarak sistem yazılımı (aynı zamanda resmi donanım yazılımı ya da sadece OFW) gibi bir video oyun konsolunun içinde PlayStation Portable, PlayStation 3, PlayStation Vita ve Nintendo 3ds.

Video oyun konsolları

Özel bellenim genellikle izin verir homebrew uygulamalar veya ROM görüntüsü yedekler, genellikle yazılımın yalnızca imzalı veya perakende kopyalarının çalışmasına izin veren resmi bellenimin aksine, doğrudan oyun konsolunda çalıştırılır. Özel bellenim genellikle aşağıdakilerle ilişkilendirilir: yazılım korsanlığı, konsol üreticileri gibi Nintendo ve Sony özel aygıt yazılımlarını ve diğer üçüncü taraf aygıtlarını ve içeriklerini oyun konsollarından engellemek için büyük çaba harcadı.

PlayStation Portable, PlayStation 3 ve PlayStation Vita

Özel bellenim genellikle PlayStation Portable Sony tarafından piyasaya sürülen el bilgisayarları. Dikkate değer özel bellenim, M33 by Dark_AleX'in yanı sıra 5.50GEN serisi, Minimum Edition (ME / LME) ve PRO gibi başkaları tarafından üretilenleri içerir.

Özel bellenim ayrıca PlayStation 3 konsol. Özel aygıt yazılımını çalıştırmak için yalnızca erken "Fat" ve Slim (CECH-20xx'den CECH-25xx'e kadar) modeli. Slim (CECH-30xx) ve Super Slim modeli, yalnızca özel bir aygıt yazılımına benzer işlevselliğe sahip olan HEN'i (Homebrew Etkinleştirici) çalıştırabilir.

PlayStation Vita eCFW, PS Vita'nın PSP öykünücüsünde çalışan PSP için özel aygıt yazılımı anlamına gelir. Bu eCFW'ler, ARK, TN-V ve son zamanlarda yerel taraftan hacklendiğinden daha fazla özellik içeren Adrenalin'i içerir. 2016'da PS Vita sahnesinde işler değişti, Molecule adlı bir Ekip, donanım yazılımı 3.60'ta PS Vita'nın OFW'sini değiştiren ve bunu yaparak elde taşınır cihazınızda özel bir donanım yazılımı oluşturarak daha önce hiç olmadığı gibi açan HENkaku'yu piyasaya sürdü. Orijinal HENkaku'nun arkasındaki ekip de taiHEN'i yayınladı. taiHEN, HENkaku'nun en yeni sürümünün üzerinde çalıştığı bir çerçevedir. PSP'de alıştığınız gibi sistem düzeyinde eklentileri yüklemenin bir yoludur ve konsolunuza işlev eklemenize / değiştirmenize olanak tanır.[kaynak belirtilmeli ] Enso, Vita'nın HENkaku'yu kalıcı kılan ve kendini önyükleme sırasında çalıştırmasına izin veren bir önyükleyici güvenlik açığıdır. Yani Vita, HENkaku taiHEN ve Enso ile tam bir CFW'ye sahip. 3.60 üzerindeki kişiler de HENkaku Enso'yu kaybetmeden 3.65'e güncelleme yapabilirler.

Nintendo 3ds

Modlama sahnesi Nintendo 3ds öncelikli olarak, 3DS'nin güvenlik yardımcı işlemcisi olan ARM9'un kontrolünü elde etmek için bir istismar gerektiren özel donanım yazılımını (resmi donanım yazılımını "anında" yayan yazılım) içerir ve ikincil olarak, flaş kartuşları, orijinal bir oyun arabasını taklit eden (yalnızca dokunulmamış oyun arabası ROM yedeklerini oynamak için kullanılabilir). Şu anda en yaygın kullanılan CFW, Aurora Wright ve TuxSH tarafından geliştirilen ve imzasız CIA (CTR Importable Archives) kurulumuna izin veren, açık kaynaklı yeniden yazılmış sistem bellenim modüllerini ve homebrew yazılım geliştiricileri için istisna işlemeyi içeren Luma3DS'dir. Diğer geçmiş ve terk edilmiş CFW'ler arasında Ağ Geçidi (bir flaş kartuşu DRM ve ilk halka açık olan aracılığıyla), Pasta, RxTools (ilk ücretsiz ve yaygın kullanılan), Cakes CFW[1] (yamalar için modülerleştirilmiş bir yaklaşım kullanan ve aşağıdakiler için ilham kaynağı olan ilk açık kaynaklı CFW), Luma3DS'nin temelini oluşturan ReiNAND ve Corbenik;[2] şu anda halen geliştirilmekte olan tek özel donanım yazılımı Luma3DS'dir (daha önce AuReiNAND olarak biliniyordu). 3DS CFW'ler, sistemi 3DS'nin NAND belleğinin bir kopyasını içeren SD kartın bölümlenmemiş bir alanından başlatan bir özellik olan "EmuNAND" / "RedNAND" 'a güvenirlerdi. Bu EmuNAND'ler, emuNAND artık düzgün çalışmadığında veya başka bir şekilde kullanılamaz olduğunda olağan NAND sistemi etkilenmediğinden, 3DS sistemini tuğladan koruyabilirdi. EmuNAND'ler aynı zamanda normal NAND sisteminden ayrı olarak da güncellenebilir, bu da kullanıcıların EmuNAND üzerinde en son sistem sürümüne sahip olmasına izin verirken sistem NAND üzerindeki savunmasız sürümü korurken; böylece çevrimiçi oyun ve Nintendo eShop eski 3DS sistem sürümlerinde erişim mümkündür.EmuNAND'ler, insanların SysNAND'ı güvenli bir şekilde kullanmasına ve güncellemesine olanak tanıyan bir önyükleme zamanı ARM9 istismarı olan arm9loaderhax'ın piyasaya sürülmesiyle kullanımdan kaldırıldı, çünkü CFW'ler işletim sisteminin güncelleme kodunu yamalamaya başladı, böylece resmi güncellemelerin olmaması istismarı kaldırın. Ancak, bu açıktan yararlanma, kurulum için gerekli olan konsolun benzersiz OTP'sini almak için çok erken bir sistem sürümüne düşürmeyi gerektirdi. 19 Mayıs 2017'de, arm9loaderhax'ın yerini alan ve kullanıcıların daha da erken kontrol sahibi olmalarını sağlayan sighax adlı yeni bir istismar temeli piyasaya sürüldü. sistem, bootROM bağlamında kod yürütme sağlar ve böylece sürüm düşürme veya OTP gerektirmeden daha temiz bir ortam sağlar. Sighax'ın kullanıcı dostu bir versiyonu olan Boot9Strap piyasaya sürüldü.Aynı zamanda, ntrboot adı verilen başka bir bootROM istismarı duyuruldu, bu da insanların bootROM'da bulunan bir arka kapıyı kullanarak herhangi bir 3DS konsolunda donanım yazılımına bakılmaksızın tam sistem kontrolü elde etmelerine olanak tanıyor. sürüm (bootROM güncellenemediğinden), yalnızca değiştirilmiş bir DS gerektirir flaş kartuşu ve bir mıknatıs. İlk sürüm 12 Ağustos'ta AceKard 2i ve R4i Gold 3DS RTS kartuşlarını destekliyordu.

Nintendo Anahtarı

Şu anda, Switch konsolu için birkaç özel yazılım mevcuttur: Atmosphère, ReiNX ve SX OS. Aralarındaki farklar büyük ölçüde önemsizdir; Atmosphère aktif geliştirme aşamasındadır ve ücretsiz ve açık kaynaklı yazılım. ReiNX kodunun çoğunu Atmosphère'den alıyor[3] ancak çalışma zamanı bileşenlerinde bazı değişiklikler ve farklı bir önyükleyici ile SX OS kapalı kaynak ve ücretlidir, ancak aksi iddialara rağmen büyük ölçüde Atmosphère koduna dayanır.[4]

Nintendo, Switch ortamını önceki konsollardan çok daha güvenli hale getirdi. Buna rağmen, kullanıcı istismarlarına yol açan önemli hatalar var. Bunlardan NVIDIA Tegra yığın hatası (CVE -2018-6242 )[5] en çok sömürülen. İmzasız / doğrulanmamış yükleri itmek için Anahtar biriminin Kurtarma Modunu (RCM) kullanır,[6] sırayla kullanıcıya erişim izni veriyor keyfi kod yürütme. Bu güvenlik açığı, Switch hackleme sahnesindeki kullanıcılar tarafından bellenimi tersine çevirmek için daha da güçlendirildi ve diğer iki önemli istismara yol açtı: Nereba ve Kafein. RCM bir donanım istismarı olsa da, Nereba ve Caffeine yazılım istismarlarıdır ve açıklardan yararlanmak için konsolun belirli bellenim sürümlerinde veya altında olmasına güvenirler. Donanımla ilgili olan RCM, yalnızca konsolun söz konusu istismara karşı savunmasız olmasına güvenir ve bir ürün yazılımı gereksinimi veya aralığı yoktur.

NVIDIA'nın CVE-2018-6242'yi ifşa etmesi nedeniyle, Nintendo güvenlik açığını gidermek zorunda kaldı,[7] ve 2018'in sonlarında donanım yamalı olan ve RCM güvenlik açığına erişemeyen birimleri üretmeye ve dağıtmaya başladı. Switch Lite ve daha yeni "kırmızı kutu" Anahtarları dahil olmak üzere bu süre içinde veya sonrasında üretilen herhangi bir ünitenin donanım yamalı olması muhtemeldir ve donanım yamalı ve nispeten yeni bir donanım yazılımı çalıştıran herhangi bir birimin özel donanım yazılımına erişmesi olası değildir. Switch'in alışılmadık derecede güvenli yazılım ortamı nedeniyle şu anda veya gelecekte.

Android

Sistem bölümünün değiştirilmesi uygulaması Android işletim sistemi, genellikle salt okunur olarak monte edilir,[8][9] Android'in değiştirilmiş bir sürümüne "yanıp sönme" denir. Prosedür genellikle cihaz üreticileri tarafından desteklenmez ve işletim sistemi mekaniği konusunda ileri düzeyde bilgi gerektirir. Ancak, son yıllarda LG gibi daha birçok üreticiyi[10] Motorola,[11] OnePlus,[12] Google[13] (ancak Verizon veya AT&T gibi belirli operatörler tarafından kilitlenen cihazlarda değil) ve Sony[14] müşterilerin açıklardan yararlanmaya gerek kalmadan güvenli önyüklemeyi atlayarak önyükleyicinin kilidini açmasına olanak tanır. Kullanılan "özel ROM'lar" farklı özellikler içerebilir, daha az güç gerektirebilir veya kullanıcıya başka faydalar sağlayabilir.

Diğer cihazlar

Gibi çeşitli diğer cihazlar dijital kameralar, kablosuz yönlendiriciler ve akıllı TV'ler ayrıca özel ürün yazılımı çalıştırabilir.[15] Bu tür özel donanım yazılımı örnekleri şunları içerir:

Ayrıca bakınız

Referanslar

  1. ^ "Cakes CFW Developer Projenin Bırakıldığını Duyurdu".
  2. ^ "Corbenik'in yazarı ve geliştiricisi projeden emekli olduğunu açıkladı".
  3. ^ "ReiNX, Atmosfer adını Atmosfer kodundan kaldırıyor".
  4. ^ "Tanınmış sahne geliştiricileri ve SX OS ters mühendislik kodunun bir parçası".
  5. ^ "Tegra hatası için CVE girişi".
  6. ^ "Switchbrew genel güvenlik açıklarının listesi".
  7. ^ "Donanım revizyonu için FCC dosyalama".
  8. ^ "A / B Olmayan Sistem Güncellemeleri".
  9. ^ Raja, Haroon Q. (19 Mayıs 2011). "Android Bölümlerinin Açıklaması: önyükleme, sistem, kurtarma, veri, önbellek ve diğer". Addictivetips.com. Arşivlendi 22 Eylül 2012 tarihli orjinalinden. Alındı 15 Eylül 2012.
  10. ^ https://developer.lge.com/resource/mobile/RetrieveBootloader.dev?categoryTypeCode=ANRS
  11. ^ https://motorola-global-portal.custhelp.com/app/standalone/bootloader/unlock-your-device-a
  12. ^ https://web.archive.org/web/20161231093315/https://oneplus.net/at/support/answer/will-rooting-or-unlocking-the-bootloader-void-my-warranty
  13. ^ "Nexus ve Piksel Cihazlar için Fabrika Resimleri | Android için Google API'leri". Google Developers. Alındı 2018-09-18.
  14. ^ https://developer.sony.com/develop/open-devices/get-started/unlock-bootloader/
  15. ^ Bilgisayar korsanları akıllı TV'leri nasıl alt ediyor ve sizin için neden önemli?
  16. ^ a b c "Özel Firmware Rocks!". 2009-08-05. Alındı 2009-08-13.
  17. ^ "Donanım Desteği". LibreWRT.org. Arşivlenen orijinal 2015-04-23 tarihinde. Alındı 2015-07-21.
  18. ^ Poulsen, Kevin (2009-01-12). "Ücretsiz Geniş Bant Alan Kablo Modem Satmakla Yüklenen Donanım Hacker - Güncelleme". Kablolu. Övmek. Alındı 2016-06-15.
  19. ^ Poulsen, Kevin (2004-02-05). "Cable Modem Hacker'lar Co-Ax'i Fethetti". SecurityFocus.com. Güvenlik Odağı. Alındı 2016-06-16.
  20. ^ "SamyGO: televizyon aygıt yazılımının değiştirilmesi". LWN.net. 2009-11-14. Alındı 2009-12-11.