stringtranslate.com

Hackeo de productos electrónicos de consumo

El hackeo de hardware ha permitido que este teléfono inteligente Nokia N9 funcione con XFCE , una interfaz de escritorio en un postmarketOS , un sistema operativo alternativo.

El hackeo de dispositivos electrónicos de consumo es una práctica habitual que realizan los usuarios para personalizar y modificar sus dispositivos más allá de lo que normalmente es posible. Esta actividad tiene una larga historia que se remonta a los primeros aficionados a la informática, la programación y la electrónica.

El proceso de piratería de productos electrónicos de consumo generalmente se logra mediante la modificación del software del sistema, ya sea un sistema operativo o firmware , pero las modificaciones de hardware no son poco comunes.

La legalidad de piratear dispositivos electrónicos de consumo ha sido cuestionada a lo largo de los años, como por ejemplo el descifrado de claves de cifrado utilizadas en la protección de contenido digital de alto ancho de banda , en el que se ha amenazado a los detractores con acciones legales. Sin embargo, algunas empresas han fomentado el pirateo de hardware, como las series de teléfonos inteligentes Nexus y Pixel de Google .

Descripción general

Muchos dispositivos electrónicos de consumo modernos utilizan un sistema operativo o un firmware . Cuando estos archivos se almacenan en un dispositivo de almacenamiento mutable, se pueden modificar para añadir funcionalidad al sistema operativo o para reemplazarlo por completo.

Método

Se utilizan múltiples métodos para hackear con éxito el dispositivo objetivo, como obtener acceso al shell , recopilar información sobre el hardware y el software del dispositivo, antes de usar la información obtenida para manipular el sistema operativo. [1]

Acceso a shell

El acceso a un shell permite al usuario ejecutar comandos para interactuar con el sistema operativo. Normalmente, se utiliza un shell root, que otorga privilegios administrativos para permitir al usuario modificar archivos del sistema operativo.

El acceso root se puede obtener mediante el uso de exploits de software (es decir, errores), a través de la consola del cargador de arranque o mediante un puerto serie integrado en el dispositivo, como una interfaz JTAG o UART . [1]

En el caso de obtener privilegios root en un dispositivo Android, el proceso se conoce como rooteo .

Desbloqueo del gestor de arranque

Un teléfono inteligente que muestra una pantalla de cargador de arranque

En algunos dispositivos Android, el cargador de arranque está bloqueado por seguridad para evitar la instalación de otros sistemas operativos. [2] Es necesario desbloquearlo antes de poder instalar otro sistema operativo.

En los dispositivos Android, Fastboot ( modo Odin en los dispositivos Samsung) permite instalar sistemas operativos en el almacenamiento. [3]

Das U-Boot es un gestor de arranque comúnmente utilizado en dispositivos integrados como enrutadores y Chromebooks.

Obteniendo información

Obtener información sobre el hardware y el software del dispositivo es vital porque se pueden identificar exploits, que luego se utilizan para obtener acceso al shell, portar un sistema operativo al dispositivo, etc.

Uso de software de código abierto por parte del fabricante

Muchos fabricantes de dispositivos incluyen software de código abierto en sus productos. [4] Cuando el software utilizado tiene licencia copyleft, el fabricante está obligado a proporcionar el código fuente de los componentes de código abierto. Un ejemplo de esto fue cuando Naomi Wu solicitó el código fuente con licencia GPLv2 de la rama del kernel de Linux de un proveedor de teléfonos inteligentes. [5]

Una buena parte de los dispositivos de consumo funcionan con un núcleo Linux modificado , [4] que se bifurca antes de aplicar cambios específicos del dispositivo. [6] Android es un ejemplo de sistema operativo que utiliza el núcleo Linux.

Contramedidas

Los fabricantes de dispositivos suelen incluir contramedidas para impedir la piratería de hardware, una de las cuales es el uso de criptografía para evitar la ejecución de código no autorizado. Por ejemplo, las tarjetas gráficas Nvidia tienen firmware firmado para evitar la manipulación o la piratería.

Dispositivos

Teléfonos inteligentes

Eliminación de dispositivos de hardware

El denunciante Edward Snowden le mostró al corresponsal de Wired, Shane Smith, cómo quitar las cámaras y los micrófonos de un teléfono inteligente. [7]

Modificación de sistemas operativos predeterminados

Una de las razones por las que se realiza la piratería es para agregar o desbloquear funciones en un sistema operativo.

Algunos ejemplos incluyen:

Instalación de un sistema operativo de terceros

Otra razón por la que se realiza piratería informática es para permitir la instalación de sistemas operativos no compatibles.

Computadoras de propósito general

Históricamente, una computadora de propósito general ha sido abierta por diseño.

Sin embargo, el hardware del Mac basado en Apple Silicon de Apple se basa en la arquitectura ARM , lo que dificulta la instalación de un sistema operativo de terceros.

Dispositivos multimedia y sistemas de videojuegos

Hay muchas razones por las que las consolas de videojuegos pueden ser hackeadas.

Las consolas de juegos suelen estar restringidas de una manera que puede impedir que se ejecuten en ellas juegos no oficiales (ver Consola de videojuegos#Licencias ) y se realizan piratería para permitir que se ejecuten en ellas juegos sin licencia, incluidos juegos pirateados .

Otra razón es permitir que se añadan funciones, como por ejemplo utilizar la consola como reproductor multimedia. Un ejemplo de ello es Xbox Media Player , que se creó para permitir que se reprodujeran imágenes y películas en una Xbox .

Otros dispositivos

Dispositivos que permiten el hackeo

Teléfonos como el Galaxy Nexus , parte de la serie Google Nexus , están diseñados para permitir el acceso root y una fácil modificación del sistema [15]

Algunos dispositivos (generalmente de código abierto) están diseñados para fines domésticos y fomentan la piratería como parte integral de su existencia.

Legalidad

El jailbreaking de iOS se consideraba a menudo ilegal en los Estados Unidos hasta una reciente [ ¿cuándo? ] sentencia de la Oficina de Derechos de Autor de Estados Unidos que declaraba que el jailbreaking de un iPhone u otro dispositivo móvil ya no violaría la ley de derechos de autor. [17] Sin embargo, al mismo tiempo, hay un proceso en curso contra piratas informáticos de consolas de videojuegos en virtud de violaciones antielusión de la DMCA . Una complicación principal, en muchos casos, es el beneficio que se obtiene de la venta de equipos jailbreakeados o rooteados como un servicio de valor añadido. Al menos algunos acusados ​​niegan estos cargos y afirman que solo están haciendo copias de seguridad de juegos comprados legalmente. [18] [19]

En 2010, el sistema de cifrado de protección de contenido digital de alto ancho de banda , que cifra los datos que circulan entre decodificadores de cable, reproductores de Blu-ray y otros dispositivos y pantallas similares, fue descifrado y se publicó en Internet una copia de la clave maestra necesaria para descifrar las transmisiones protegidas por HDCP. Intel , que creó y ahora licencia la tecnología HDCP, ha declarado que HDCP es suficiente para evitar que la mayoría de los usuarios la eludan, pero indicó que podría amenazar con emprender acciones legales contra los usuarios más decididos en virtud de la DMCA . [20]

También alrededor de 2010, sobre el tema del hackeo de su entonces nuevo controlador de juego interactivo Kinect , Microsoft inicialmente condenó y amenazó con acciones legales contra aquellos que lo hackearon, pero poco después, revirtió esta posición y en su lugar declaró que había dejado intencionalmente el dispositivo abierto, y de hecho no procesaría a aquellos que lo modificaron. [21]

Véase también

Referencias

  1. ^ ab "Hardware Hacking First Steps". 24 de febrero de 2011. Archivado desde el original el 24 de mayo de 2024. Consultado el 30 de abril de 2022 .
  2. ^ "Bloqueo y desbloqueo del gestor de arranque". Archivado desde el original el 24 de septiembre de 2020. Consultado el 30 de abril de 2022 .
  3. ^ "Desbloquea fácilmente el cargador de arranque de tu Android con Fastboot". Lifewire . Archivado desde el original el 23 de octubre de 2020 . Consultado el 4 de mayo de 2022 .
  4. ^ ab "Electrónica de consumo: cada vez más cerca del código abierto". LinuxInsider . 17 de enero de 2007. Archivado desde el original el 3 de octubre de 2022 . Consultado el 30 de abril de 2022 .
  5. ^ Karen Sandler (24 de agosto de 2021). «"¿Alguien?»». Software Freedom Conservancy . Archivado desde el original el 4 de junio de 2022. Consultado el 30 de abril de 2022 .
  6. ^ "Mainlining". Archivado desde el original el 4 de mayo de 2022. Consultado el 30 de abril de 2022 .
  7. ^ Watercutter, Angela (26 de mayo de 2016). "Mira a Edward Snowden enseñarle a Vice cómo hacer que un teléfono se vuelva "negro"". Wired . Archivado desde el original el 4 de marzo de 2019. Consultado el 3 de marzo de 2020 .
  8. ^ Acerca de - asahi linux. Acerca de - Asahi Linux. (sin fecha). https://asahilinux.org/about/ Archivado el 17 de abril de 2022 en Wayback Machine.
  9. ^ Paul, Matthias R. (2016-06-28) [2016-05-31]. "Casio College fx-80: ¿qué IC se esconde en su interior?". MoHPC - El museo de las calculadoras HP . Archivado desde el original el 2023-08-11 . Consultado el 2023-08-11 . […] Tengo una Casio fx-180P modificada con funciones hiperbólicas incorporadas. […] Al comparar las funciones de mi calculadora fx-180P con las de una amiga [fx-3500P o fx-3600P], me di cuenta de que, aunque ambas calculadoras parecían completamente diferentes y tenían una disposición de teclado bastante diferente, las asignaciones funcionales para cada una de las teclas eran las mismas. A mi fx-180P le faltaba una tecla "hyp" y las seis funciones correspondientes […] Esta observación me hizo abrir las carcasas y […] realizar ingeniería inversa de los trazados de la PCB entre el controlador y la matriz del teclado , y agregar dos cables para emular la tecla "faltante" […] Adapté un botón pulsador en una esquina […] en la parte superior de la carcasa […]
  10. ^ "Tweaker convierte la GeForce GTX 690 en una Quadro K5000". 23 de marzo de 2013. Archivado desde el original el 2 de septiembre de 2018. Consultado el 19 de diciembre de 2017 .
  11. ^ "Hacking del osciloscopio Rigol DS1052E con Linux". Archivado desde el original el 22 de diciembre de 2017. Consultado el 19 de diciembre de 2017 .
  12. ^ "Cámara térmica Flir E4 modificada por el fabricante y hackeada para que funcione como modelo de gama alta". 4 de noviembre de 2013. Archivado desde el original el 5 de agosto de 2017. Consultado el 19 de diciembre de 2017 .
  13. ^ "Hacking Your GPS Firmware - ExtremeTech". 29 de marzo de 2005. Archivado desde el original el 22 de diciembre de 2017. Consultado el 19 de diciembre de 2017 .
  14. ^ "Nikon Hacker • Portal". Archivado desde el original el 24 de mayo de 2024. Consultado el 19 de diciembre de 2017 .
  15. ^ Kralevich, Nick (2010-12-20). "Android Developers Blog: No se trata de "rooting", sino de apertura". Android-developers.blogspot.com. Archivado desde el original el 2016-03-10 . Consultado el 2011-11-27 .
  16. ^ "Desarrollo para dispositivos | Android de código abierto". source.android.com . Archivado desde el original el 21 de mayo de 2011.
  17. ^ Alemán, Kent. "On Call: Adelante, haz jailbreak, ahora es legal | Dialed In — CNET Blogs". Cnet.com . Consultado el 11 de diciembre de 2010 .[ enlace muerto permanente ]
  18. ^ "Un famoso hacker de Xbox quiere testificar en el juicio DMCA contra un modder de Xbox 360 – Reseñas de videojuegos, trucos". Geek.com. Archivado desde el original el 2012-10-09 . Consultado el 2010-12-11 .
  19. ^ Entrada anterior Entrada siguiente (2009-08-04). "Estudiante arrestado por hacer jailbreak a consolas de juegos — Actualización | Nivel de amenaza". Wired.com. Archivado desde el original el 2010-12-11 . Consultado el 2010-12-11 .
  20. ^ Bright, Peter (17 de septiembre de 2010). "Intel confirma que la clave HDCP es real y que ahora se puede descifrar a voluntad". Arstechnica.com. Archivado desde el original el 7 de enero de 2012. Consultado el 11 de diciembre de 2010 .
  21. ^ Murphy, David (20 de noviembre de 2010). "Microsoft: dejamos el puerto USB de Kinect sin protección a propósito". PCMag.com. Archivado desde el original el 3 de diciembre de 2010. Consultado el 11 de diciembre de 2010 .

Enlaces externos