stringtranslate.com

Firmware personalizado

El firmware personalizado , también conocido como firmware del mercado de accesorios , es una versión nueva o modificada no oficial del firmware creado por terceros en dispositivos como consolas de videojuegos , teléfonos móviles y varios tipos de dispositivos integrados para proporcionar nuevas funciones o desbloquear funciones ocultas. En la comunidad de consolas de videojuegos, el término a menudo se escribe como firmware personalizado o simplemente CFW , refiriéndose a una versión alterada del software del sistema original (también conocido como firmware oficial o simplemente OFW ) dentro de una consola de videojuegos como PlayStation Portable , PlayStation 3 , PlayStation Vita / PlayStation TV , PlayStation 4 , Nintendo 3DS , Wii U y Nintendo Switch . La instalación de firmware personalizado en algunos dispositivos requiere el desbloqueo del gestor de arranque .

Consolas de videojuegos

El firmware personalizado suele permitir que aplicaciones caseras o copias de seguridad de imágenes de ROM se ejecuten directamente dentro de la consola de juegos, a diferencia del firmware oficial, que generalmente solo permite ejecutar copias de software firmadas o vendidas al por menor. Debido a que el firmware personalizado suele asociarse con la piratería de software , los fabricantes de consolas como Nintendo y Sony han hecho un esfuerzo significativo para bloquear el firmware personalizado y otros dispositivos y contenidos de terceros en sus consolas de juegos.

PlayStation Portable, PlayStation 3 y PlayStation Vita/PlayStation TV

El firmware personalizado es común en las consolas portátiles PlayStation Portable lanzadas por Sony. Entre los firmwares personalizados más destacados se encuentran el M33 de Dark_AleX, así como los de otras marcas, como la serie 5.50GEN, Minimum Edition (ME/LME) y PRO.

El firmware personalizado también se puede ver en la consola PlayStation 3. Solo los primeros modelos "Fat" y Slim (CECH-20xx hasta los primeros CECH-25xx) pueden ejecutar firmware personalizado. Los modelos Slim (últimos modelos CECH-25xx y CECH-30xx) y Super Slim solo pueden ejecutar HEN (Homebrew Enabler), que tiene una funcionalidad similar a la de un firmware personalizado. También existen ODE (Optical Drive Emulator), HAN (etHANol) y HFW (Hybrid Firmware) para la PS3.

La PlayStation Vita / PlayStation TV tiene eCFW, es decir, firmware personalizado para PSP que se ejecuta en el emulador de PSP de la PS Vita/PS TV. Estos eCFW incluyen ARK, TN-V y, más recientemente, Adrenaline, que incluye más funciones ya que fue hackeado desde el lado nativo. En 2016, un equipo llamado Molecule lanzó HENkaku (un HomeBrew Enabler, que tiene una funcionalidad similar a un firmware personalizado) para PlayStation Vita/PlayStation TV, que altera el firmware de la PS Vita/PS TV en la versión 3.60, lo que permite crear un firmware personalizado en la consola. El equipo detrás del HENkaku original también lanzó taiHEN. taiHEN es un marco en el que se ejecuta la versión más nueva de HENkaku. Es una forma de cargar complementos a nivel del sistema como el usuario estaba acostumbrado en la PSP, lo que les permite cambiar/agregar funciones a su consola. [ cita requerida ] Enso es una vulnerabilidad del cargador de arranque de PS Vita/PS TV que hace que HENkaku sea permanente y permite ejecutarlo en el arranque, de modo que PS Vita/PS TV tenga un CFW completo con HENkaku Enso. Los usuarios de la versión 3.60 también pueden actualizar a la 3.65 sin perder HENkaku Enso.

Nintendo 3DS

La escena de modding de la Nintendo 3DS involucra principalmente firmware personalizado (software que parchea el firmware oficial "sobre la marcha"), que requiere un exploit para obtener el control del ARM9, el coprocesador de seguridad de la 3DS y, en segundo lugar, cartuchos flash , que emulan un cartucho de juego original (que solo se puede usar para jugar copias de seguridad de ROM de cartucho de juego intactas). El CFW más utilizado actualmente es Luma3DS, desarrollado por Aurora Wright y TuxSH, que permite la instalación de CIA (CTR Importable Archives) sin firmar, incluye módulos de firmware de sistema reescritos de código abierto y manejo de excepciones para desarrolladores de software casero.

Otros CFW pasados ​​y abandonados incluyen Gateway (un CFW propietario bloqueado en un cartucho flash a través de DRM y el primero disponible públicamente), Pasta, RxTools (el primero gratuito y ampliamente utilizado), Cakes CFW [1] (el primer CFW de código abierto, que utilizó un enfoque modularizado para parches y fue la inspiración para los siguientes), ReiNAND, en el que se basó originalmente Luma3DS, y Corbenik; [2] a partir de ahora, el único firmware personalizado que todavía se está desarrollando es Luma3DS (anteriormente conocido como AuReiNAND). Los CFW de 3DS solían depender de "EmuNAND"/"RedNAND", una característica que arranca el sistema desde un espacio no particionado de la tarjeta SD que contiene una copia de la memoria NAND de 3DS. Estos EmuNAND podían proteger el sistema 3DS de la inutilización, ya que la NAND del sistema habitual no se veía afectada si el emuNAND ya no funcionaba correctamente o no se podía usar de otra manera. Las EmuNAND también podrían actualizarse por separado de la NAND del sistema habitual, lo que permitiría a los usuarios tener la última versión del sistema en la EmuNAND mientras conservan la versión vulnerable en la NAND del sistema; haciendo así posible el juego en línea y el acceso a Nintendo eShop en versiones obsoletas del sistema 3DS.

Las EmuNAND quedaron obsoletas con el lanzamiento de arm9loaderhax, un exploit ARM9 de arranque que permitía a la gente usar SysNAND de forma segura y actualizarlo, ya que los CFW comenzaron a parchar el código de actualización del sistema operativo para que las actualizaciones oficiales no eliminaran el exploit. Sin embargo, este exploit requería una degradación a una versión muy temprana del sistema para obtener el OTP único de la consola, necesario para la instalación. El 19 de mayo de 2017, se lanzó una nueva base de exploit llamada sighax, que reemplazó a arm9loaderhax y permitió a los usuarios obtener un control aún más temprano del sistema, otorgando la ejecución de código en el contexto de la bootROM y, por lo tanto, un entorno más limpio, sin degradaciones ni OTP necesarios. Se lanzó Boot9Strap, una versión fácil de usar de sighax. Sighax funciona desbordando el puntero del analizador de firmas en la pila para que el hash de la imagen del firmware se compare consigo mismo, ya que el analizador no valida ciertos campos. [3] [4]

Al mismo tiempo, se anunció otro exploit de bootROM llamado ntrboot, que permite a las personas usar una puerta trasera presente en el bootROM para obtener control total del sistema en cualquier consola 3DS sin importar la versión de firmware (ya que el bootROM no se puede actualizar), solo requiriendo un cartucho flash DS modificado y un imán. El lanzamiento inicial fue el 12 de agosto, compatible con los cartuchos AceKard 2i y R4i Gold 3DS RTS.

Interruptor de Nintendo

Páginas 11 y 12 de la acusación contra los desarrolladores de SX OS (Team Xecuter), en relación con el software utilizado en Nintendo Switch [5]

Actualmente, existen varios firmwares personalizados para la consola Nintendo Switch : Atmosphère, ReiNX y SX OS. Las diferencias entre ellos son en gran medida intrascendentes; Atmosphère sigue en desarrollo activo y es un software libre y de código abierto . ReiNX basa gran parte de su código en Atmosphère [6] pero con algunas modificaciones en los componentes de tiempo de ejecución y un gestor de arranque diferente, mientras que SX OS es de código cerrado y pago, pero se basa en gran medida en el código de Atmosphère a pesar de las afirmaciones en contrario. [7]

Nintendo ha hecho que el entorno de Switch sea mucho más seguro que las consolas anteriores. A pesar de esto, existen errores notables que conducen a exploits de usuario. De estos, el error de pila Nvidia Tegra ( CVE - 2018-6242) [8] es el más explotado. Aprovecha el modo de recuperación (RCM) de la unidad Switch para impulsar cargas útiles no firmadas / no verificadas, [9] a su vez otorgando al usuario acceso a la ejecución de código arbitrario . Esta vulnerabilidad ha sido aprovechada aún más por los usuarios dentro de la escena de piratería de Switch para realizar ingeniería inversa del firmware, lo que lleva a otros dos exploits notables: Nereba y Caffeine. Si bien RCM es un exploit de hardware, Nereba y Caffeine son exploits de software y dependen de que la consola esté en o por debajo de versiones de firmware específicas para poder hacer uso de los exploits. RCM, al estar relacionado con el hardware, simplemente depende de que la consola sea vulnerable a ese exploit en particular y no tiene un requisito o rango de firmware.

Debido a la divulgación de CVE-2018-6242 por parte de Nvidia, Nintendo se vio obligada a abordar la vulnerabilidad [10] y, a fines de 2018, comenzó a fabricar y distribuir unidades que habían sido parcheadas por hardware y no podían acceder a la vulnerabilidad RCM. Es probable que cualquier unidad fabricada durante o después de este tiempo sea parcheada por hardware, incluida la Switch Lite y las Switches "de caja roja" más nuevas, y es poco probable que cualquier unidad que esté parcheada por hardware y ejecute un firmware relativamente reciente pueda acceder a firmware personalizado en este momento o en el futuro debido al entorno de software inusualmente seguro de la Switch. Estas Switches se conocen comúnmente como Switches "parchados" dentro de la comunidad de modding de Switch. Si bien no se pueden modificar por medios normales ("softmodding"), se puede soldar un modchip en el lugar donde estaría el puerto USB-C de la Switch después de quitarlo ("hardmodding"), evitando así la necesidad de ingresar al modo RCM.

Androide

En Android, instalar un firmware personalizado, conocido coloquialmente como instalar una ROM personalizada o ROM de Android , es la práctica de reemplazar la partición del sistema del sistema operativo Android , generalmente montada como de solo lectura, [11] [12] con una versión modificada de Android, también conocida como "flashing de una ROM". [13] El procedimiento requiere desbloquear el gestor de arranque , que en el pasado generalmente no era compatible con los fabricantes de dispositivos y, por lo tanto, generalmente requería cierta experiencia en la explotación de vulnerabilidades en el sistema operativo. Sin embargo, desde aproximadamente 2015 [14] varios fabricantes, incluidos Motorola , [15] OnePlus , [16] Google [17] Xiaomi y Sony [18] admiten el desbloqueo del gestor de arranque (excepto en modelos que están bloqueados por algunos operadores). Esto evita el arranque seguro, sin la necesidad de exploits. Las ROM personalizadas instaladas pueden incluir diferentes características, requerir menos energía u ofrecer otros beneficios al usuario; los dispositivos que ya no reciben actualizaciones de la versión oficial de Android pueden seguir actualizándose. Sin embargo, es posible que no todas las funciones de un teléfono sean compatibles con algunas ROM personalizadas.

Otros dispositivos

Varios otros dispositivos, como cámaras digitales , enrutadores inalámbricos y televisores inteligentes , también pueden ejecutar firmware personalizado. [19] Algunos ejemplos de dicho firmware personalizado incluyen:

Referencias

  1. ^ "El desarrollador de Cakes CFW anuncia el abandono del proyecto". GitHub .
  2. ^ "El autor y mantenedor de Corbenik anuncia su retiro del proyecto". 4 de junio de 2016.
  3. ^ "Exploit de BootROM de 3DS". zoogie.github.io . Consultado el 20 de octubre de 2024 .
  4. ^ "33.5c3". sciresm.github.io . Consultado el 20 de octubre de 2024 .
  5. ^ Estados Unidos de América contra Max Louran, Yuanning Chen y Gary Bowser , 2:20-cr-00127-RSL, páginas 11–12 (Tribunal de Distrito de los Estados Unidos para el Distrito Oeste de Washington en Seattle, 20 de agosto de 2020).
  6. ^ "ReiNX elimina el nombre Atmosphere del código Atmosphere". GitHub .
  7. ^ "Desarrolladores destacados de la escena y un fragmento de código de ingeniería inversa de SX OS".
  8. ^ "Entrada CVE para error de Tegra".
  9. ^ "Lista de vulnerabilidades públicas de Switchbrew".
  10. ^ "Presentación ante la FCC para revisión de hardware".
  11. ^ "Actualizaciones del sistema que no son A/B".
  12. ^ Raja, Haroon Q. (19 de mayo de 2011). "Explicación de las particiones de Android: arranque, sistema, recuperación, datos, caché y otros". Addictivetips . Addictivetips.com. Archivado desde el original el 22 de septiembre de 2012 . Consultado el 15 de septiembre de 2012 .
  13. ^ "ROM de Android". Enciclopedia PCMAG . Consultado el 26 de mayo de 2023 .
  14. ^ "Desbloquear el cargador de arranque: dispositivos compatibles". LG Developer . Consultado el 29 de enero de 2021 .Ejemplo: el G4 2015 es el primer teléfono LG en el que se puede desbloquear el gestor de arranque.
  15. ^ "Desbloqueo del gestor de arranque | Teléfonos Android MOTOROLA | Motorola Mobility LLC".
  16. ^ "Servicio posventa: ¿El rooteo o el desbloqueo del cargador de arranque anularán mi garantía? - OnePlus". Archivado desde el original el 31 de diciembre de 2016.
  17. ^ "Imágenes de fábrica para dispositivos Nexus y Pixel | API de Google para Android". Google Developers . Consultado el 18 de septiembre de 2018 .
  18. ^ "Desbloquear cargador de arranque - Dispositivos abiertos - Sony Developer World".
  19. ^ Cómo los piratas informáticos están superando a los televisores inteligentes y por qué es importante para usted
  20. ^ abc "¡El firmware personalizado es genial!". Pcgamer . 2009-08-05 . Consultado el 2009-08-13 .
  21. ^ "Soporte de hardware". LibreWRT.org . Archivado desde el original el 23 de abril de 2015. Consultado el 21 de julio de 2015 .
  22. ^ Poulsen, Kevin (12 de enero de 2009). "Hacker de hardware acusado de vender módems de cable que ofrecen banda ancha gratuita — Actualización". Wired . Condé Nast . Consultado el 15 de junio de 2016 .
  23. ^ Poulsen, Kevin (5 de febrero de 2004). "Los piratas informáticos del módem por cable conquistan el coaxial". SecurityFocus.com . SecurityFocus . Consultado el 16 de junio de 2016 .
  24. ^ "SamyGO: reemplazando el firmware de la televisión". LWN.net . 2009-11-14 . Consultado el 2009-12-11 .