stringtranslate.com

Modificación suave

Un softmod (abreviatura de modificación de software ) es un método de uso de software para modificar el comportamiento previsto del hardware, como el hardware de una computadora o las consolas de videojuegos , de manera que se puedan superar las restricciones del firmware o instalar firmware personalizado. [1]

Función

Muchos softmods son exploits encadenados entre sí. El primer requisito es ejecutar código no firmado , conocido como exploits de usuario. Los navegadores de Internet son vectores muy comunes para esto, ya que WebKit es de código abierto y, como resultado, las vulnerabilidades son ampliamente conocidas. El segundo requisito es la escalada de privilegios , conocida como exploits de kernel , que desbloquean partes seguras del sistema. Dependiendo de la arquitectura de seguridad, puede ser necesaria una escalada de privilegios adicional, como por ejemplo anular un hipervisor .

Otros ejemplos de softmods son el firmware firmado de forma maliciosa, como el firmware personalizado de PlayStation 3 , que fue posible gracias a la liberación de la clave maestra, o la obtención del control de un proceso que se encuentra en una etapa muy temprana del ciclo de arranque, como la vulnerabilidad de la ROM de arranque Fusée Gelée para Nintendo Switch . Esto permitió la ejecución de código arbitrario y también la obtención del control de todos los procesos del sistema posteriores.

Los softmods pueden ser permanentes (por ejemplo, firmware personalizado) o temporales (por ejemplo, habilitador homebrew) que persisten hasta el reinicio. Los softmods son especialmente populares entre las consolas de videojuegos, en las que generalmente habilitan un entorno homebrew que permite la ejecución de código no firmado . En comparación con la instalación de un modchip , generalmente se prefiere un softmod (si está disponible) debido a que no requiere tener que abrir el dispositivo y realizar soldaduras , lo que podría dañar el hardware del dispositivo. Sin embargo, intentar realizar un softmod aún puede causar daños al dispositivo, especialmente si no se siguen las instrucciones correctamente, lo que puede provocar un bloqueo .

Los softmods se pueden usar para instalar un sistema operativo alternativo (por ejemplo, una distribución de Linux ) en un dispositivo, así como para restablecer la funcionalidad que se eliminó del firmware oficial, como "OtherOS" en PlayStation 3.

Los Softmods anulan la garantía debido a la manipulación de la función del dispositivo y, como resultado, los proveedores no respetarán ninguna política de garantía existente si se envía para reparación.

Legalidad

Debido a que comúnmente se utiliza para eludir la gestión de derechos digitales , el softmodding se considera una herramienta para facilitar la piratería , aunque el acto de softmodding en sí mismo puede no ser ilegal.

En enero de 2011, el investigador de seguridad Geohot y los asociados del grupo de hackers conocido como fail0verflow fueron demandados por Sony por hacer jailbreak a la PlayStation 3. [ 2] Sony y Geohot luego resolvieron el caso fuera de los tribunales, y Geohot acordó no realizar ingeniería inversa en ningún producto de Sony en el futuro. [3]

En Japón, los softmods fueron prohibidos como parte de una nueva legislación en 2018 que hizo ilegal la edición de partidas guardadas y la modificación de consolas. [4]

Softmods para consolas de videojuegos

PlayStation/PSOne

La PlayStation original puede ser modificada con el exploit TonyHax. [5] El exploit es compatible con todas las consolas de Norteamérica y Europa excepto el modelo de lanzamiento (SCPH-100x), pero no es compatible con las consolas japonesas. También es compatible con las primeras versiones de la PlayStation 2 (SCPH-3900x o anteriores), aunque solo para arrancar discos de PS1. TonyHax puede arrancarse con un exploit de partida guardada (normalmente Tony Hawk's Pro Skater 2 , 3 o 4 , de ahí el nombre, pero también se admiten otros juegos), o, excepto en la PS2, directamente desde una tarjeta de memoria flasheada especialmente. El exploit permite que la consola arranque homebrew, juegos de regiones extranjeras y copias en CD-R . Algunos modelos de PlayStation son parcialmente incompatibles (tiempos de carga lentos, omisión de audio y vídeo) con CD-R de ftalocianina, prefiriendo los antiguos discos de cianina estándar . TonyHax no es un exploit permanente; La unidad se vuelve a bloquear cuando se apaga o reinicia la consola, lo que requiere que el usuario vuelva a cargar el exploit cada vez que se inicia un CD-R o un juego externo.

Un método más antiguo consistía en arrancar un disco original legítimo con el botón de detección de cierre de la tapa presionado, cambiar rápidamente el disco por una copia en CD-R o un disco extranjero, quitar ese disco y volver a insertar el original, y luego cambiar por el CD-R o el disco extranjero nuevamente. Esto debía cronometrarse cuidadosamente y, si se hacía incorrectamente, podía dañar la unidad o los discos.

PlayStation 2

La PlayStation 2 tiene varios métodos para lograr un softmod.

El intercambio de discos se utilizó al principio para eludir la protección anticopia de PlayStation 2, aprovechando ciertos discos de activación como 007: Agent Under Fire o Swap Magic, se podía cargar homebrew. Esto se hacía insertando el disco de activación, bloqueando el sensor de apertura de la tapa y luego intercambiando en caliente con un disco homebrew. Aunque era difícil de ejecutar correctamente, la universalidad del método se utilizó a menudo para realizar modificaciones suaves.

Uno de los primeros softmods desarrollados, el Independence Exploit, permite que la PlayStation 2 ejecute homebrew aprovechando un desbordamiento de búfer en el código BIOS responsable de cargar los juegos originales de PlayStation. Sin embargo, este método solo funciona en los modelos V10 y anteriores, excluyendo la PlayStation 2 Slim, aunque sigue siendo necesario grabar un disco. [6]

FreeMcBoot es un exploit que funciona en todos los modelos excepto la serie SCPH-9000x con BIOS v2.30 y superiores. [7] No requiere ningún disco activador y puede cargar ELF directamente desde la tarjeta de memoria.

Fortuna, Funtuna y Opentuna son otra forma de explotar tarjetas de memoria. A diferencia de FreeMcBoot, funcionan en el modelo SCPH-9000x y son compatibles con tarjetas de memoria de terceros que no admiten MagicGate .

HD Loader es un exploit para los modelos de PS2 con el periférico de disco duro.

FreeDVDBoot es un exploit descubierto en 2020 que requiere grabar una imagen de disco cargada con una carga útil en un DVD-R. Es compatible con una variedad de modelos de PlayStation 2 y funciona aprovechando un desbordamiento de búfer en la funcionalidad de video DVD de PS2. [8]

MechaPwn [9] es un exploit que desbloquea permanentemente la unidad de DVD de la PS2 Slim (y algunas revisiones posteriores de la PS2 Fat), lo que permite arrancar discos de PS1 y PS2 de cualquier región. Las copias de CD-R de PS1 se pueden arrancar directamente desde el menú integrado de la PS2; las copias de CD-R/DVD-R de PS2 requieren software adicional para eludir la comprobación del logotipo de PlayStation 2.

En agosto de 2024, se lanzó un exploit de juego guardado que afecta a múltiples consolas y generaciones llamado TonyHawksProStrcpy [10] , que está presente en varios títulos de Tony Hawk's para PlayStation 2. Se puede utilizar para ejecutar código no firmado.

PlayStation 3

La PlayStation 3 tiene un par de métodos para lograr una modificación suave. Todos los modelos de PS3 pueden modificarse.

Las consolas que tienen instalada de fábrica (firmware mínimo) la versión 3.55 o inferior pueden instalar CFW ( firmware personalizado ), que es un firmware no oficial. Esto incluye: todos los modelos fat, los modelos slim 20xx y 21xx y los modelos 25xx (este último solo si la consola se fabricó antes de diciembre de 2010 (código de fecha 0D o anterior). Estas pautas suponen que una consola no se ha llevado a Sony para que la reparen, ya que Sony puede actualizar el firmware instalado de fábrica. Los modelos slim 30xx y todos los modelos super slim no pueden instalar CFW actualmente.

La instalación de CFW fue posible gracias a la firma de código después de que se filtrara la clave maestra de la PS3. [11] Sony cambió la clave con el firmware 3.56. Si una consola vulnerable tiene instalado un firmware oficial superior a la versión 3.55, se puede aplicar un parche a la memoria flash mediante un exploit WebKit que permite la instalación de CFW. Si el proceso de aplicación del parche se interrumpe (por ejemplo, si se corta la corriente ), la consola puede quedar bloqueada .

CFW otorga control total sobre la consola, teniendo acceso a LV0 (gestor de arranque), LV1 (hipervisor) y LV2 (kernel/GameOS). Esto permite ejecutar homebrew, cargar copias de seguridad de juegos, omitir comprobaciones de región, ingresar al modo de servicio de fábrica, cambiar las velocidades del ventilador y del RSX (GPU), hacer overclocking del RSX, otorgar acceso a claves root, así como ejecutar ISOs de PS2 en modelos compatibles con versiones anteriores no compatibles (a través de emulación de software). Algunas implementaciones de CFW restablecen funciones que Sony eliminó, como "OtherOS".

El CFW de PS3 con mayor soporte es Evilnat Cobra . [12]

El otro softmod es PS3HEN [13] (HEN). HEN es compatible con todos los modelos de PS3. Para utilizar HEN, es necesario instalar HFW (firmware híbrido), otro tipo de firmware no oficial. Durante el proceso de configuración de HEN, se utiliza un exploit de WebKit para instalar un archivo firmado a través del navegador web de PS3 que configura HEN en el almacenamiento de la PS3. Esto agrega un acceso directo para habilitar HEN siempre que se encienda la consola, lo que aprovecha exploits adicionales para otorgar acceso al kernel LV2/GameOS. Como tal, este es un softmod de anclaje, lo que significa que HEN debe activarse cada vez que se enciende la consola. Este softmod comparte las características principales de CFW: ejecutar homebrew, cargar copias de seguridad de juegos, omitir verificaciones de región, cambiar las velocidades de los ventiladores y reproducir paquetes de PS2 Classics instalados. La compatibilidad con versiones anteriores no oficiales de PS2 se ve disminuida ya que los usuarios solo pueden ejecutar paquetes encriptados de PS2 Classics en lugar de ISO.

Con HEN, el hipervisor sigue activo y verifica periódicamente si el código que se está ejecutando actualmente no está firmado; existe una pequeña posibilidad de que esto provoque que la consola deje de responder o se apague, lo que hace que HEN sea menos estable que CFW.

PlayStation 4

La PlayStation 4 tiene formas de lograr una modificación suave. La mayoría se basan en vulnerabilidades de WebKit en el navegador web de la PS4 combinadas con un exploit del kernel. Todos los modelos de PS4 pueden modificarse mediante una modificación suave. Todos son exploits de conexión, lo que significa que deben ejecutarse cada vez que se enciende la consola, aunque algunos exploits pueden persistir utilizando el modo de reposo.

La modificación suave de una PS4 permite a los usuarios ejecutar homebrew, cargar copias de seguridad de juegos, omitir las comprobaciones de región y cambiar las velocidades de los ventiladores y la CPU/GPU. Algunas cargas útiles pueden iniciar la PS4 en una distribución de Linux , aunque esto no es permanente y la consola volverá a Orbis OS al reiniciarse.

Las revisiones de firmware notables que resultan en un softmod son: 1.76, [14] 4.05, [15] [16] 4.74, 5.05/5.07, [17] 6.72, [18] 7.02, [19] 7.55, [20] 9.00, [21] 11.00, [22] siendo 5.05/5.07 la más estable y 9.00 la más estable después de eso. Vale la pena señalar que el exploit 9.00 requiere insertar una unidad flash USB especialmente diseñada en la consola, y el exploit 11.00 para conectarse a un servidor PPPoE malicioso a través de la red .

PlayStation 5

La PlayStation 5 tiene formas de lograr un softmod limitado. Se basan en un exploit de userland, que puede ser una vulnerabilidad de WebKit en el navegador web de PS5, un disco Blu-ray especialmente diseñado o un exploit de partida guardada, que se combina con un exploit de kernel (y opcionalmente hipervisor ). No se ha revelado públicamente un exploit de HV (hipervisor), sin embargo, existen cadenas de exploits de userland y kernel que operan dentro de las limitaciones de HV y XOM (memoria de solo ejecución) activas que desbloquean parcialmente partes privilegiadas del sistema. Todos son exploits de tether, lo que significa que deben realizarse cada vez que se enciende la consola, aunque algunos exploits pueden persistir usando el modo de reposo.

Modificar una PS5 mediante softmodding permite ejecutar homebrew, cargar copias de seguridad de juegos, modificar la lista negra de compatibilidad con versiones anteriores de PS4, instalar y ejecutar "FPKG" de PS4 (incluidos homebrew de PS4 y copias de seguridad de juegos de PS1/PS2/PS4), cambiar la velocidad de los ventiladores y falsificar el firmware (lo que permite la instalación de juegos que requieren un parche de actualización y también puede bloquear las actualizaciones). Sin embargo, la falsificación de firmware no permitirá que se carguen juegos por encima de la verdadera revisión de firmware de la consola sin el parche de actualización requerido. La PS5 también es capaz de reproducir títulos de PS4 parcheados por encima del límite de velocidad de cuadros de PS4 de 60 FPS, como Bloodborne , a velocidades de cuadros más altas, por ejemplo, 120 FPS.

En comparación con su predecesora, la PS4, un exploit de kernel y userland habría sido suficiente para lograr lo que generalmente se considera un verdadero jailbreak al parchear el kernel, sin embargo, la PS5 ha agregado medidas de seguridad en comparación, principalmente un HV y XOM que no permiten parchear el kernel sin un exploit de hipervisor; no todos los exploits del kernel en la PS5 se pueden aprovechar debido a estas medidas adicionales, y hace que la ingeniería inversa sea mucho más difícil. A pesar de esto, se han creado varios HEN (Homebrew ENablers) que operan dentro de las limitaciones del HV y XOM para vencer la seguridad suficiente para habilitar un entorno homebrew.

El firmware hasta la versión 7.61 [23] [24] [25] es vulnerable a una cadena de explotación de kernel y de espacio de usuario. Ninguna cadena conocida públicamente compromete el hipervisor.

El exploit del kernel IPv6 en la PS4 que llevó al jailbreak 6.72 [18] fue parcheado unos meses antes del lanzamiento de la PS5, que fue reintroducido en la PS5 con el firmware 3.00 y afectó hasta el firmware 4.51. El exploit del kernel del sistema de archivos exFAT que llevó al jailbreak 9.00 [21] también afectó al firmware de la PS5 hasta la versión 4.03, sin embargo, debido a las protecciones adicionales en la PS5, no es posible usarlo para modificar la PS5. El exploit del kernel PPPoE que llevó al jailbreak 11.00 de la PS4 [22] también afectó al firmware de la PS5 hasta la versión 8.20, y no se sabe que modifique la PS5.

En junio de 2023, se reveló una carga útil llamada libhijacker [26] , que se convirtió en un método confiable para ejecutar homebrew y eludir parcialmente el HV, que funciona creando un nuevo proceso separado al interactuar con el Daemon de PS5 , actuando efectivamente como un cargador ELF en segundo plano. Esto es notable con respecto a los cargadores ELF anteriores, como los métodos WebKit o Blu-ray, ya que esos cargadores ELF se terminaban cuando se detenía el proceso correspondiente. Otra ventaja de este nuevo método es que el nuevo proceso separado no está confinado a la asignación máxima fija de recursos de los procesos WebKit o BD-J.

En julio de 2023, el investigador de seguridad Flat_z reveló [27] que tenían acceso de lectura al procesador seguro de plataforma (PSP) de la PS5, que es una de las partes más protegidas del sistema y contiene claves cruciales para el descifrado. Además, también confirmaron que habían explotado con éxito el HV a través de una cadena de exploits de partidas guardadas. Flat_z dijo que no tiene la intención de revelar sus hallazgos públicamente, sin embargo, está usando estos exploits para realizar más ingeniería inversa en la PS5 ahora que puede descifrar más partes del sistema.

En noviembre de 2023, el desarrollador de escenas LightningMods reveló [28] que habían logrado cargar y reproducir una copia de seguridad de un juego minorista de PS5.

En diciembre de 2023, el desarrollador de escenas LightningMods actualizó su homebrew Itemzflow [29] para admitir la carga de copias de seguridad de juegos de PS5.

En septiembre de 2024, se reveló un exploit del kernel para FreeBSD 11, en el que se basa el software de PS5. Se puede aprovechar en la PS5, lo que afecta a todas las versiones de firmware hasta la 7.61. [23] El error no está presente en FreeBSD 9 y, como tal, la PS4 no se ve afectada.

PlayStation portátil

Al igual que la Xbox, es posible modificar por software casi cualquier PSP. Mediante el uso de diversos exploits (como el exploit TIFF o partidas guardadas especialmente diseñadas de juegos como Grand Theft Auto: Liberty City Stories , Lumines y más tarde GripShift ) o el firmware original sin protección, el usuario puede ejecutar una versión modificada del actualizador de la PSP, que instalará un firmware personalizado. Este firmware más nuevo permite el arranque de ISOs, así como la ejecución de código no autorizado ( homebrew ). Una forma popular de ejecutar código homebrew para modificar por software la PSP es mediante el método Infinity.

PlayStation Vita

La PlayStation Vita también puede ser modificada mediante software, y los métodos más conocidos son: HENkaku Web Exploit, h-encore y h-encore².

Xbox

Xbox solía incluir un exploit de fuente instalado a través de exploits en el código de partida guardada para MechAssault , Splinter Cell , 007: Agent Under Fire y Tony Hawk's Pro Skater 4. Generalmente se recomienda el uso del disco de Splinter Cell o Tony Hawk's Pro Skater 4, ya que cualquier versión del juego ejecutará el exploit, mientras que se necesitan ciertas ejecuciones de producción de Mechassault y Agent Under Fire para usar el exploit. Originalmente, a través de un software llamado "MechInstaller" creado por miembros del equipo Xbox-linux, se podía agregar una opción adicional al Tablero de Xbox para iniciar Linux .

El truco de la fuente funciona explotando un desbordamiento de búfer en el cargador de fuentes de Xbox, que es parte del panel de control. Desafortunadamente, dado que la Xbox requiere que el reloj sea válido, y el panel de control en sí es donde se configura el reloj, existe un problema si se descarga el condensador de respaldo RTC . La Xbox detectará que el reloj no está configurado y, por lo tanto, forzará la carga del panel de control; luego, el panel de control se reiniciará debido al exploit de desbordamiento de búfer. Al reiniciar, la Xbox detecta que el reloj no es válido y el proceso se repite. Este problema se conoció como "bucle de reloj". [30]

En agosto de 2024, se publicó un exploit de partidas guardadas que afecta a varias consolas y generaciones llamado TonyHawksProStrcpy [10] , que está presente en varios títulos de Tony Hawk's para Xbox. Se puede utilizar para ejecutar código no firmado.

Xbox 360

Poco después del lanzamiento de la Xbox 360 , se encontraron formas de modificar el firmware de la unidad de DVD de la consola. Esto permite que el sistema reproduzca juegos desde discos de juegos "de respaldo" (no originales). Esto requiere abrir la consola, pero no se instala permanentemente en el sistema ningún hardware adicional, como un modchip . Microsoft respondió introduciendo un sistema de prohibición de la consola . Si el flujo de datos de la unidad de DVD indicaba signos de uso no autorizado, Microsoft prohibía permanentemente que la consola utilizara el servicio Xbox Live . La prohibición nunca caduca y solo se puede solucionar comprando otra consola. También se han tomado otras medidas, como introducir nuevas revisiones de hardware para evitar modificaciones y comprobar/actualizar el firmware de la unidad durante las actualizaciones del panel de control.

En agosto de 2024, se lanzó un exploit de partida guardada que afecta a varias consolas y generaciones llamado TonyHawksProStrcpy [10] , que está presente en Tony Hawk's American Wasteland para Xbox 360. Se puede usar para ejecutar código no firmado. Si se usa en una consola con una versión de panel de control 2.0.4548.0 o anterior, también es posible encadenar un exploit de hipervisor conocido y obtener control total sobre la consola. Sin embargo, se trata de una actualización muy antigua que data de noviembre de 2006 y no está disponible para la mayoría de los usuarios, por lo general requiere una degradación, que no es un proceso simple.

Xbox Uno

La Xbox One pasó por su ciclo de vida sin que se comprometiera su seguridad. Sin embargo, en junio de 2024, se reveló un exploit en el espacio de usuario de una aplicación de Microsoft Store llamada Game Script que tenía un error que permitía la ejecución de código arbitrario. Microsoft eliminó la aplicación de la tienda unos días después de la revelación, lo que efectivamente solucionó la vulnerabilidad para aquellos que aún no la habían descargado.

Un par de semanas después, el mismo desarrollador que publicó el exploit en el espacio de usuario lanzó una versión posterior que logra acceso al kernel mientras está en modo minorista. Esto es aproximadamente equivalente en funcionalidad si la consola estaba en modo de desarrollador. Debido a la arquitectura de seguridad de Xbox One, la seguridad de la consola todavía está prácticamente intacta y se necesitan más mitigaciones para convertirse en un HEN (habilitador de homebrew).

Existe una carga útil que inicia un shell inverso en la consola a través de la red, que, por ejemplo, puede usarse para explorar el sistema de archivos de la consola y crear directorios.

Xbox Series X y Series S

La Xbox Series X y la Series S son vulnerables a las mismas vulnerabilidades que la Xbox One, y de manera similar tienen medidas de seguridad donde la seguridad de la consola todavía está prácticamente intacta y son necesarias más mitigaciones para convertirse en un HEN (habilitador homebrew).

Cubo de juego

En agosto de 2024, se publicó un exploit de partidas guardadas que afecta a varias consolas y generaciones llamado TonyHawksProStrcpy [10] , que está presente en varios títulos de Tony Hawk's para GameCube . Se puede utilizar para ejecutar código no firmado.

Wii

El primer softmod conocido para Wii se conoce como Twilight hack, [31] un exploit de partida guardada para la versión Wii de The Legend of Zelda: Twilight Princess . Esto permitía a los usuarios ejecutar archivos .dol/ .elf con código no firmado .

El hack de Twilight fue reemplazado por el desarrollo de Bannerbomb, que permitía ejecutar código no firmado sin depender de un exploit dentro de un juego. Bannerbomb funcionaba utilizando un banner malformado para inyectar un programa de carga en el programa del Menú de Wii en la memoria . Cuando el Menú de Wii fallaba, se ejecutaba un ejecutable no firmado.

Bannerbomb fue reemplazado por Letterbomb, [32] que utilizó una falla en el Tablón de mensajes de Wii para bloquear el Menú de Wii.

FlashHax [33] reemplazó a Letterbomb, que usaba un exploit en el acuerdo de licencia de usuario final de Wii para ejecutar código no firmado, lo que requería que se instalara el Canal de Internet.

str2hax [34] reemplazó a FlashHax, lo que simplificó aún más el proceso. str2hax utiliza un servidor DNS personalizado para redirigir la página del acuerdo de licencia de usuario final de Wii a una página modificada que ejecuta código no firmado, sin la necesidad del Canal de Internet.

Más tarde se lanzó BlueBomb [35] que aprovechaba un exploit de Bluetooth , utilizado en particular para modificar la Wii Mini que no podía usar el navegador de Internet como punto de entrada al exploit.

Los exploits generalmente permitían la instalación del Homebrew Channel , un canal no oficial de Wii que actuaba como puerta de entrada para ejecutar aplicaciones no oficiales de Wii.

Surgió una gran comunidad de homebrew para Wii, lo que dio lugar a desarrollos como el Homebrew Channel, juegos de terceros, reproductores multimedia y la carga de copias de seguridad de juegos de Wii y GameCube .

Wii U

La Wii U puede ser modificada mediante software con varios exploits. A partir de febrero de 2024, la forma más fácil de modificar una Wii U mediante software es utilizando el exploit DNSpresso, que aprovecha varios errores en la pila de red y logra acceso al kernel, además de tener una tarjeta SD especialmente diseñada insertada. Esto funciona en las últimas revisiones de firmware. Esto, a su vez, se puede utilizar para instalar CFW (firmware personalizado). Actualmente, el CFW más compatible es Aroma. Otras opciones de CFW son Mocha, Haxchi y Tiramisu.

El softmodding de una Wii U permite a los usuarios ejecutar homebrew, cargar copias de seguridad de juegos, evitar comprobaciones de región y cambiar las velocidades del ventilador y de la CPU/GPU. Cabe destacar que la Wii U es compatible con versiones anteriores de los juegos de Wii (vWii), sin embargo, el softmodding también desbloquea la compatibilidad con versiones anteriores de los juegos de GameCube como su predecesor, ya que el hardware necesario para emular está presente en la placa base; a pesar de esto, Nintendo no implementó la lectura de discos de GameCube para la Wii U, lo que efectivamente desactivó esta compatibilidad con versiones anteriores.

El almacenamiento USB se puede utilizar para almacenar juegos; esta es la única forma de almacenar y jugar juegos de Wii U fuera de la memoria interna. Los juegos de Wii y GameCube se pueden jugar si se almacenan en la tarjeta SD especialmente diseñada que se utiliza para modificar la Wii U, o si se almacenan en un almacenamiento USB.

Anteriormente, algunos juegos de Virtual DS podían aprovecharse con partidas guardadas especialmente diseñadas para instalar un CFW permanente que se activaba tan pronto como se encendía la consola. Sin embargo, después del cierre de la eShop, este método ahora es imposible de realizar a menos que el juego se haya descargado antes del cierre.

Nintendo DS/DS Lite

Todas las versiones de la Nintendo DS , así como la Nintendo DS Lite, pueden ser modificadas mediante FlashMe: un exploit que puede instalarse utilizando cualquier flashcart compatible con PassMe . El exploit consiste en cortocircuitar dos pines con cualquier objeto metálico para hacer que la NAND que contiene el firmware sea escribible. El firmware personalizado se ve y actúa exactamente igual que el firmware original de la DS, excepto por el hecho de que ya no necesitarás un PassMe o una Passcard para arrancar roms de la DS desde flashcarts de ranura 2. La versión estándar de FlashMe elimina la pantalla de introducción de la DS (incluida la pantalla de advertencia) al arrancar. [36]

Nintendo DSi/DS XL

Nintendo 2DS/3DS

La Nintendo 3DS (y su hermana la Nintendo 2DS ) se han convertido en unas de las plataformas de consola más populares para realizar modificaciones suaves, ya que el procedimiento solo requiere la propia 2DS/3DS y modificar su tarjeta microSD . Todos los modelos de 3DS y 2DS pueden ser modificados suave, incluidos los modelos de actualización "Nuevos". Desde el cierre de la Nintendo eShop para la 2DS/3DS, el softmodding se ha vuelto popular para restablecer funciones que ahora están oficialmente descontinuadas.

El CFW (Custom Firmware) más desarrollado y más utilizado se conoce como Luma3DS. Contiene funciones como EmuNAND (redirección de NAND), ejecución de cargas útiles que no pertenecen al menú del sistema durante el arranque e instalación de títulos homebrew en el menú principal. Una aplicación homebrew popular utilizada para piratería, conocida como Freeshop, [37] fue cerrada por Nintendo con el firmware 11.8 al requerir una autorización de clave de título en los servidores de descarga de Eshop, lo que hizo que todos los descargadores NUS [38] para 2DS/3DS dejaran de funcionar.

Interruptor de Nintendo

Las primeras versiones de Nintendo Switch conocidas como "V1 Unpatched" son vulnerables a un exploit de hardware del Modo de recuperación (RCM) [39] al mantener presionado el botón para subir el volumen, el botón de encendido y el botón de inicio de Tegra (no suele ser accesible para los consumidores), que inicia el dispositivo en RCM y luego se conecta a través de USB a otro dispositivo que puede enviar cargas útiles. Tegra se refiere al chip que usa Nintendo Switch, el Tegra X1 . Esto fue un descuido, ya que RCM estaba destinado a ser utilizado por Nintendo para dar servicio a las consolas y no al propio consumidor. Se descubrió que el botón de inicio de Tegra se podía emular haciendo un cortocircuito en el pin 10 en el riel JoyCon derecho, inicializando RCM. Una vez en este modo, se puede aprovechar un exploit adicional en los controladores USB de Switch para enviar cargas útiles a través de USB a un Switch mientras está en RCM para ejecutar código sin firmar , como instalar CFW (firmware personalizado). El exploit de RCM se basa en hardware y no se puede parchear con correcciones de software.

Algunas revisiones de firmware han tenido un número limitado de modificaciones de software, aunque si se actualizan, se habrán corregido los exploits.

Los softmods permiten ejecutar homebrew, instalar CFW (exploit RCM), omitir comprobaciones de región, cargar copias de seguridad de juegos y cambiar las velocidades de los ventiladores y la CPU/GPU. Con el exploit RCM también es posible instalar una distribución de Android como opción de arranque adicional, en la que el dispositivo se vuelve mucho más versátil para el juego multiplataforma (como el Xbox Game Pass ), lo que permite jugar a juegos de otras plataformas. Los JoyCon son completamente funcionales en un entorno Android, lo que lo convierte en un fuerte competidor para los juegos en tabletas.

El CFW de Nintendo Switch con más soporte es Atmosphère. [40]

Nintendo ha implementado medidas de seguridad que permiten que, si una consola intenta conectarse a un servidor de Nintendo con un cargador de arranque modificado o si hay una copia no autorizada de un juego cargada, el dispositivo quede inutilizable de inmediato o quede inutilizable después de enviar datos de telemetría a los servidores de Nintendo. Una vez inutilizable, Nintendo tomará una huella digital de la consola y nunca más podrá acceder a un servidor de Nintendo, lo que bloqueará el acceso a la eShop, al juego en línea, entre otras funciones.

En diciembre de 2023, un grupo de hackers presentó el primer cartucho flash para Switch, denominado Mig Switch. Este cartucho acepta una tarjeta microSD que contiene copias de seguridad de los juegos, y el usuario puede alternar entre los juegos cargados volviendo a insertar el cartucho. Actualmente no se sabe si los juegos de copia de seguridad cargados a través del cartucho corren el riesgo de que la consola sea baneada si el usuario está en línea. Mig Switch funciona en todos los modelos y firmware, anulando parcialmente parte de la seguridad para poder reproducir copias de seguridad de los juegos y también ejecutar homebrew.

Unidades de DVD para ordenador

Algunas unidades de DVD, como las fabricadas por Lite-on, pueden modificarse mediante software para ignorar la codificación de región , permitir borrar los datos de calibración de medios aprendidos de la unidad y habilitar la codificación de tipo libro de DVD+R a DVD-ROM que persiste después de reiniciar el sistema. Esto es distinto de realizar una actualización cruzada de la unidad o instalar un firmware no oficial, y no modifica el firmware de la unidad. [41]

Referencias

  1. ^ Qin Zhou; Nigel Poole (2010). Dasun Weerasinghe (ed.). Seguridad de la información y análisis forense digital: Primera conferencia internacional, ISDF 2009. Springer Berlin Heidelberg. págs. 50–56 [53]. ISBN 978-3-642-11530-1. Recuperado el 14 de julio de 2010 .
  2. ^ "Sony sigue adelante y demanda oficialmente a Geohot y fail0verflow por el jailbreak de PS3". Engadget . 12 de enero de 2011 . Consultado el 12 de septiembre de 2024 .{{cite news}}: CS1 maint: estado de la URL ( enlace )
  3. ^ "Sony y el jailbreaker de PlayStation 3 George Hotz llegan a un acuerdo extrajudicial".
  4. ^ "Japón prohíbe modificar consolas". GameSpot . 10 de enero de 2019 . Consultado el 1 de septiembre de 2024 .{{cite news}}: CS1 maint: estado de la URL ( enlace )
  5. ^ Del Sol Vives, Marcos. "TonyHax". Orca.pet . Consultado el 12 de marzo de 2023 .
  6. ^ "Cómo crear tu propio exploit de tarjeta de memoria usando el instalador Independence" . Consultado el 24 de abril de 2013 .
  7. ^ "Tutorial de instalación de Softmod para PS2". Archivado desde el original el 21 de marzo de 2013. Consultado el 24 de abril de 2013 .
  8. ^ Orland, Kyle (29 de junio de 2020). «Un nuevo truco ejecuta código homebrew de un DVD-R en una PlayStation 2 sin modificar». Ars Technica . Consultado el 29 de diciembre de 2020 .
  9. ^ "MechaPwn". Github . Consultado el 12 de marzo de 2023 .
  10. ^ abcd "grimdoomer/TonyHawksProStrcpy". GitHub . Consultado el 3 de septiembre de 2024 .
  11. ^ "Se filtró en Internet la 'clave maestra' de PlayStation". BBC UK . 24 de octubre de 2012 . Consultado el 29 de agosto de 2024 .{{cite news}}: CS1 maint: estado de la URL ( enlace )
  12. ^ "Evilnat/Cobra-PS3". GitHub . Consultado el 12 de septiembre de 2024 .
  13. ^ "PS3Xploit/PS3HEN". GitHub . Consultado el 12 de septiembre de 2024 .
  14. ^ "Hacker confirma que PlayStation 4 ha sido liberado de la cárcel. Un exploit podría abrir las puertas a los juegos pirateados". The Hacker News . 14 de diciembre de 2015 . Consultado el 29 de agosto de 2024 .{{cite news}}: CS1 maint: estado de la URL ( enlace )
  15. ^ "Se ha publicado un exploit del kernel para el firmware 4.05 de Sony PS4, próximamente habrá jailbreak". The Hacker News . 27 de diciembre de 2017 . Consultado el 29 de agosto de 2024 .{{cite news}}: CS1 maint: estado de la URL ( enlace )
  16. ^ "Exploit criptogénico del kernel de PS4-4.05". GitHub . Consultado el 29 de agosto de 2024 .
  17. ^ "Exploit criptogénico del kernel de PS4-5.05". GitHub . Consultado el 29 de agosto de 2024 .
  18. ^ ab "sleirsgoevy/ps4jb". GitHub . Consultado el 29 de agosto de 2024 .
  19. ^ "sleirsgoevy/PS4-webkit-exploit-7.02". GitHub . Consultado el 29 de agosto de 2024 .
  20. ^ "sleirsgoevy/ps4jb2 a 75x". GitHub . Consultado el 29 de agosto de 2024 .
  21. ^ ab "ChendoChap/pOOBs4". GitHub . Consultado el 29 de agosto de 2024 .
  22. ^ ab "TheOfficialFloW/PPPwn". GitHub . Consultado el 29 de agosto de 2024 .
  23. ^ ab "PS5Dev/PS5-UMTX-Jailbreak". GitHub . Consultado el 22 de septiembre de 2024 .
  24. ^ "Exploit criptogénico del kernel de IPV6/PS5". GitHub . Consultado el 29 de agosto de 2024 .
  25. ^ "john-tornblom/bdj-sdk". GitHub . Consultado el 29 de agosto de 2024 .
  26. ^ "astrelsky/libhijacker". GitHub . Consultado el 24 de junio de 2023 .
  27. ^ "Aleksei Kulaev en Twitter: finalmente... hola, PS5 PSP :)". Twitter . Consultado el 30 de julio de 2023 .
  28. ^ "LM en Twitter: Primera copia de seguridad de un juego de PS5 que se podrá jugar, PPSA03527". Twitter . Consultado el 7 de noviembre de 2023 .
  29. ^ "LightningMods/Itemzflow". GitHub . Consultado el 12 de septiembre de 2024 .
  30. ^ "El hilo oficial de Clock Loop" . Consultado el 26 de abril de 2016 .
  31. ^ "lewurm/savezelda". GitHub . Consultado el 12 de septiembre de 2024 .
  32. ^ "fail0verflow/letterbomb". GitHub . Consultado el 12 de septiembre de 2024 .
  33. ^ "Fullmetal5/FlashHax". GitHub . Consultado el 12 de septiembre de 2024 .
  34. ^ "Fullmetal5/str2hax". GitHub . Consultado el 12 de septiembre de 2024 .
  35. ^ "Fullmetal5/bomba azul". GitHub . Consultado el 12 de septiembre de 2024 .
  36. ^ GBATemp WikiFlashMe .
  37. ^ [1] Nintendo cerró Freeshop
  38. ^ [2] Descargadores de NUS
  39. ^ "Hackean consolas Nintendo Switch para ejecutar Linux: se libera un exploit que no se puede reparar". The Hacker News . 24 de abril de 2018 . Consultado el 1 de septiembre de 2024 .{{cite news}}: CS1 maint: estado de la URL ( enlace )
  40. ^ "Atmosphere-NX/Atmosphere". GitHub . Consultado el 1 de septiembre de 2024 .
  41. ^ Utilidad EEPROM Myce.