El hackeo de dispositivos electrónicos de consumo es una práctica habitual que realizan los usuarios para personalizar y modificar sus dispositivos más allá de lo que normalmente es posible. Esta actividad tiene una larga historia que se remonta a los primeros aficionados a la informática, la programación y la electrónica.
El proceso de piratería de productos electrónicos de consumo generalmente se logra mediante la modificación del software del sistema, ya sea un sistema operativo o firmware , pero las modificaciones de hardware no son poco comunes.
La legalidad de piratear dispositivos electrónicos de consumo ha sido cuestionada a lo largo de los años, como por ejemplo el descifrado de claves de cifrado utilizadas en la protección de contenido digital de alto ancho de banda , en el que se ha amenazado a los detractores con acciones legales. Sin embargo, algunas empresas han fomentado el pirateo de hardware, como las series de teléfonos inteligentes Nexus y Pixel de Google .
Muchos dispositivos electrónicos de consumo modernos utilizan un sistema operativo o un firmware . Cuando estos archivos se almacenan en un dispositivo de almacenamiento mutable, se pueden modificar para añadir funcionalidad al sistema operativo o para reemplazarlo por completo.
Se utilizan múltiples métodos para hackear con éxito el dispositivo objetivo, como obtener acceso al shell , recopilar información sobre el hardware y el software del dispositivo, antes de usar la información obtenida para manipular el sistema operativo. [1]
El acceso a un shell permite al usuario ejecutar comandos para interactuar con el sistema operativo. Normalmente, se utiliza un shell root, que otorga privilegios administrativos para permitir al usuario modificar archivos del sistema operativo.
El acceso root se puede obtener mediante el uso de exploits de software (es decir, errores), a través de la consola del cargador de arranque o mediante un puerto serie integrado en el dispositivo, como una interfaz JTAG o UART . [1]
En el caso de obtener privilegios root en un dispositivo Android, el proceso se conoce como rooteo .
En algunos dispositivos Android, el cargador de arranque está bloqueado por seguridad para evitar la instalación de otros sistemas operativos. [2] Es necesario desbloquearlo antes de poder instalar otro sistema operativo.
En los dispositivos Android, Fastboot ( modo Odin en los dispositivos Samsung) permite instalar sistemas operativos en el almacenamiento. [3]
Das U-Boot es un gestor de arranque comúnmente utilizado en dispositivos integrados como enrutadores y Chromebooks.
Obtener información sobre el hardware y el software del dispositivo es vital porque se pueden identificar exploits, que luego se utilizan para obtener acceso al shell, portar un sistema operativo al dispositivo, etc.
Muchos fabricantes de dispositivos incluyen software de código abierto en sus productos. [4] Cuando el software utilizado tiene licencia copyleft, el fabricante está obligado a proporcionar el código fuente de los componentes de código abierto. Un ejemplo de esto fue cuando Naomi Wu solicitó el código fuente con licencia GPLv2 de la rama del kernel de Linux de un proveedor de teléfonos inteligentes. [5]
Una buena parte de los dispositivos de consumo funcionan con un núcleo Linux modificado , [4] que se bifurca antes de aplicar cambios específicos del dispositivo. [6] Android es un ejemplo de sistema operativo que utiliza el núcleo Linux.
Los fabricantes de dispositivos suelen incluir contramedidas para impedir la piratería de hardware, una de las cuales es el uso de criptografía para evitar la ejecución de código no autorizado. Por ejemplo, las tarjetas gráficas Nvidia tienen firmware firmado para evitar la manipulación o la piratería.
El denunciante Edward Snowden le mostró al corresponsal de Wired, Shane Smith, cómo quitar las cámaras y los micrófonos de un teléfono inteligente. [7]
Una de las razones por las que se realiza la piratería es para agregar o desbloquear funciones en un sistema operativo.
Algunos ejemplos incluyen:
Otra razón por la que se realiza piratería informática es para permitir la instalación de sistemas operativos no compatibles.
Históricamente, una computadora de propósito general ha sido abierta por diseño.
Sin embargo, el hardware del Mac basado en Apple Silicon de Apple se basa en la arquitectura ARM , lo que dificulta la instalación de un sistema operativo de terceros.
Hay muchas razones por las que las consolas de videojuegos pueden ser hackeadas.
Las consolas de juegos suelen estar restringidas de una manera que puede impedir que se ejecuten en ellas juegos no oficiales (ver Consola de videojuegos#Licencias ) y se realizan piratería para permitir que se ejecuten en ellas juegos sin licencia, incluidos juegos pirateados .
Otra razón es permitir que se añadan funciones, como por ejemplo utilizar la consola como reproductor multimedia. Un ejemplo de ello es Xbox Media Player , que se creó para permitir que se reprodujeran imágenes y películas en una Xbox .
Algunos dispositivos (generalmente de código abierto) están diseñados para fines domésticos y fomentan la piratería como parte integral de su existencia.
El jailbreaking de iOS se consideraba a menudo ilegal en los Estados Unidos hasta una reciente [ ¿cuándo? ] sentencia de la Oficina de Derechos de Autor de Estados Unidos que declaraba que el jailbreaking de un iPhone u otro dispositivo móvil ya no violaría la ley de derechos de autor. [17] Sin embargo, al mismo tiempo, hay un proceso en curso contra piratas informáticos de consolas de videojuegos en virtud de violaciones antielusión de la DMCA . Una complicación principal, en muchos casos, es el beneficio que se obtiene de la venta de equipos jailbreakeados o rooteados como un servicio de valor añadido. Al menos algunos acusados niegan estos cargos y afirman que solo están haciendo copias de seguridad de juegos comprados legalmente. [18] [19]
En 2010, el sistema de cifrado de protección de contenido digital de alto ancho de banda , que cifra los datos que circulan entre decodificadores de cable, reproductores de Blu-ray y otros dispositivos y pantallas similares, fue descifrado y se publicó en Internet una copia de la clave maestra necesaria para descifrar las transmisiones protegidas por HDCP. Intel , que creó y ahora licencia la tecnología HDCP, ha declarado que HDCP es suficiente para evitar que la mayoría de los usuarios la eludan, pero indicó que podría amenazar con emprender acciones legales contra los usuarios más decididos en virtud de la DMCA . [20]
También alrededor de 2010, sobre el tema del hackeo de su entonces nuevo controlador de juego interactivo Kinect , Microsoft inicialmente condenó y amenazó con acciones legales contra aquellos que lo hackearon, pero poco después, revirtió esta posición y en su lugar declaró que había dejado intencionalmente el dispositivo abierto, y de hecho no procesaría a aquellos que lo modificaron. [21]
[…] Tengo una
Casio
fx-180P modificada con
funciones hiperbólicas
incorporadas. […] Al comparar las funciones de mi calculadora fx-180P con las de una amiga [fx-3500P o fx-3600P], me di cuenta de que, aunque ambas calculadoras parecían completamente diferentes y tenían una disposición de teclado bastante diferente, las asignaciones funcionales para cada una de las teclas eran las mismas. A mi fx-180P le faltaba una tecla "hyp" y las seis funciones correspondientes […] Esta observación me hizo abrir las carcasas y […]
realizar ingeniería inversa
de los
trazados
de la PCB entre el
controlador
y la
matriz del teclado
, y agregar dos cables para emular la tecla "faltante" […] Adapté un botón pulsador en una esquina […] en la parte superior de la carcasa […]