Włamanie do elektroniki użytkowej
Hakowanie elektroniki użytkowej jest coraz bardziej powszechną praktyką, którą użytkownicy wykonują w celu dostosowania i zmodyfikowania swoich urządzeń w sposób wykraczający poza to, co jest zwykle możliwe. Ta działalność ma długą historię, sięgającą czasów wczesnych hobbystów komputerowych, programistycznych i elektronicznych.
Godnym uwagi przypadkiem hakowania elektroniki użytkowej jest jailbreak urządzeń Apple iOS lub rootowanie telefonów z Androidem , chociaż wiele innych urządzeń elektronicznych, takich jak konsole do gier wideo, jest regularnie hakowanych. Chociaż te metody umożliwiają nieograniczoną modyfikację istniejącej instalacji systemu operacyjnego, niektóre systemy operacyjne innych firm zostały opracowane jako zamiennik domyślnego systemu operacyjnego urządzenia, takie jak Replicant i postmarketOS na telefonach komórkowych lub DD-WRT i tomato na routerach.
Proces hakowania elektroniki użytkowej jest zwykle realizowany poprzez modyfikację oprogramowania systemowego, systemu operacyjnego lub oprogramowania układowego , ale modyfikacje sprzętowe nie są rzadkością.
Legalność hakowania elektroniki użytkowej była kwestionowana przez lata, czego przykładem jest łamanie kluczy szyfrujących używanych w szerokopasmowej ochronie treści cyfrowych , gdzie przeciwnikom grożono na podstawie działań prawnych. Jednak niektóre firmy zachęcają do hakowania sprzętu, na przykład seria smartfonów Google Nexus i Pixel .
Przegląd
Wiele nowoczesnych urządzeń elektroniki użytkowej posiada system operacyjny lub oprogramowanie sprzętowe . Gdy jest to przechowywane na zmiennym urządzeniu pamięci masowej, pliki te można modyfikować, aby dodać funkcjonalność do systemu operacyjnego lub całkowicie go zastąpić.
metoda
W celu skutecznego zhakowania urządzenia docelowego stosuje się wiele metod, takich jak uzyskanie dostępu do powłoki , zebranie informacji o sprzęcie i oprogramowaniu urządzenia przed wykorzystaniem uzyskanych informacji do manipulowania systemem operacyjnym.
Dostęp do powłoki
Uzyskanie dostępu do powłoki umożliwia użytkownikowi uruchamianie poleceń w celu interakcji z systemem operacyjnym. Zwykle przeznaczona jest powłoka root, która przyznaje uprawnienia administracyjne , aby umożliwić użytkownikowi modyfikowanie plików systemu operacyjnego.
Dostęp do roota można uzyskać za pomocą exploitów oprogramowania (tj. błędów), konsoli programu ładującego lub portu szeregowego wbudowanego w urządzenie, takiego jak interfejs JTAG lub UART .
W przypadku uzyskiwania uprawnień roota na urządzeniu z Androidem proces ten nazywany jest rootowaniem .
Odblokowanie bootloadera
Na niektórych urządzeniach z systemem Android program ładujący jest zablokowany ze względów bezpieczeństwa, aby uniemożliwić instalację innych systemów operacyjnych. Odblokowanie jest wymagane przed zainstalowaniem innego systemu operacyjnego.
Na urządzeniach z Androidem Fastboot ( tryb Odin na urządzeniach Samsung) umożliwia flashowanie systemów operacyjnych w pamięci masowej.
Das U-Boot to program ładujący powszechnie używany w urządzeniach wbudowanych, takich jak routery i Chromebooki.
Zbierać informacje
Uzyskanie informacji o sprzęcie i oprogramowaniu urządzenia ma kluczowe znaczenie, ponieważ można zidentyfikować exploity, które są następnie wykorzystywane do uzyskania dostępu do powłoki, przeniesienia systemu operacyjnego na urządzenie itp.
Wykorzystanie oprogramowania open source przez producenta
Wielu producentów urządzeń dołącza do swoich produktów oprogramowanie typu open source. W przypadku, gdy wykorzystywane oprogramowanie jest objęte licencją typu copyleft, producent jest zobowiązany do udostępnienia kodu źródłowego komponentów open source. Przykładem tego było, gdy Naomi Wu poprosiła o licencjonowany GPLv2 kod źródłowy gałęzi jądra Linuksa dostawcy smartfonów.
Spora część urządzeń konsumenckich działa na zmodyfikowanym jądrze Linuksa , które jest forkowane przed zastosowaniem zmian specyficznych dla urządzenia. Android jest przykładem systemu operacyjnego, który korzysta z jądra Linuksa.
Środki zaradcze
Producenci urządzeń często stosują środki zaradcze utrudniające hakowanie sprzętu, z których jednym jest użycie kryptografii w celu zapobieżenia wykonaniu nieautoryzowanego kodu. Na przykład karty graficzne Nvidia mają podpisane oprogramowanie układowe , aby zapobiec manipulacjom lub hakerom.
Urządzenia
Smartfony
Usuwanie urządzeń sprzętowych
Sygnalista Edward Snowden pokazał korespondentowi Wired, Shane'owi Smithowi , jak usunąć kamery i mikrofony ze smartfona.
Modyfikowanie domyślnych systemów operacyjnych
Jednym z powodów hakowania jest dodanie lub odblokowanie funkcji w systemie operacyjnym.
Przykłady obejmują:
- telefon Windows
- Apple iOS ( jailbreak )
- Google Android ( rootowanie )
- Palm webOS (tryb programisty)
- Symbian OS (wykonywanie niepodpisanego kodu)
- Telefon Jio (umożliwia instalację WhatsApp )
Instalowanie systemu operacyjnego innej firmy
Innym powodem hakowania jest umożliwienie instalacji nieobsługiwanych systemów operacyjnych.
- Replikant
- PostmarketOS
- Firefox OS (zlikwidowany)
Komputery ogólnego przeznaczenia
Komputer ogólnego przeznaczenia był historycznie otwarty z założenia.
Jednak sprzęt Mac firmy Apple oparty na krzemie jest oparty na architekturze ARM , co utrudnia instalację systemu operacyjnego innej firmy.
- Asahi Linux umożliwia instalację systemu operacyjnego opartego na systemie Linux na komputerach Mac z procesorem M1.
Urządzenia multimedialne i systemy gier wideo
Istnieje wiele powodów, dla których konsole do gier wideo mogą zostać zhakowane.
Konsole do gier są często ograniczone w sposób, który może uniemożliwić uruchamianie na nich nieoficjalnych gier (patrz Konsola do gier wideo # Licencjonowanie ), a hakowanie jest podejmowane w celu umożliwienia uruchamiania na nich nielicencjonowanych gier, w tym gier pirackich .
Innym powodem jest umożliwienie dodawania funkcji, takich jak używanie konsoli jako odtwarzacza multimedialnego. Przykładem tego jest Xbox Media Player , który został stworzony, aby umożliwić wyświetlanie zdjęć i filmów na konsoli Xbox .
- Microsoftu
- Nintendo
- Sony
-
Inni
- TiVo
- Odtwarzacz DVD - aby usunąć ograniczenia regionalne , flagę zakazu operacji użytkownika (szybkie przewijanie do przodu wyłączone w klipie reklamowym itp.) i Macrovision (kopia wideo miga po skopiowaniu w celu ochrony otworu analogowego )
- Blu-ray — aby usunąć ograniczenia regionalne
- Każdy nieinteligentny telefon komórkowy. Aby usunąć blokadę operatora lub blokady karty SIM .
Inne urządzenia
- Kalkulatory graficzne
- Karty wideo
- Routery
- Oscyloskopy
- Kamery termowizyjne
- Urządzenia GPS
- Cyfrowe aparaty Canona
- aparaty cyfrowe firmy Nikon .
Urządzenia umożliwiające hakowanie
Niektóre urządzenia – najczęściej open source – są budowane do celów domowych i zachęcają do hakowania jako integralnej części ich istnienia.
- Pandora (konsola)
- SAMSUNG
- Tekno
- Gruby
- Ouya
- Nokii N900
-
Telefon deweloperski Androida
- Nexus Jeden
- Nexus S
- Galaxy Nexus , obecnie jeden z telefonów rekomendowanych przez Android Open Source Project do tworzenia oprogramowania
- ZTE Otwarte
- Wiele funkcji aktualizacji oprogramowania układowego routerów bezprzewodowych nie ogranicza się do akceptowania aktualizacji podpisanych przez producenta urządzenia. W rezultacie dla wielu urządzeń stworzono zamienniki oprogramowania układowego typu open source, takie jak OpenWrt i DD-WRT .
Legalność
Jailbreakowanie systemu iOS było często uważane za nielegalne w Stanach Zjednoczonych aż do niedawnego [ kiedy? ] orzeczenie Urzędu ds. Praw Autorskich Stanów Zjednoczonych, w którym stwierdzono, że jailbreak iPhone'a lub innego urządzenia mobilnego nie narusza już praw autorskich. Jednak jednocześnie toczy się postępowanie przeciwko hakerom konsol do gier wideo w ramach naruszeń ustawy DMCA przeciwko obejściu . Główną komplikacją w wielu przypadkach jest czerpanie korzyści ze sprzedaży sprzętu z jailbreakiem lub rootem jako usługi o wartości dodanej. Przynajmniej niektórzy oskarżeni zaprzeczają tym zarzutom i twierdzą, że robią kopie zapasowe legalnie zakupionych gier.
Około 2010 roku złamano system szyfrowania High-bandwidth Digital Content Protection , który szyfruje dane przesyłane między dekoderami telewizji kablowej, odtwarzaczami Blu-ray oraz innymi podobnymi urządzeniami i wyświetlaczami, a kopia klucza głównego potrzebnego do odszyfrowania strumieni chronionych HDCP została zamieszczone w internecie. Firma Intel , która stworzyła i obecnie licencjonuje technologię HDCP, stwierdziła, że HDCP jest wystarczająca do powstrzymania większości użytkowników przed jej obchodzeniem, ale zaznaczyła, że może grozić podjęciem działań prawnych przeciwko bardziej zdeterminowanym użytkownikom na mocy ustawy DMCA .
Również około 2010 roku, w kwestii włamania się do swojego wówczas nowego interaktywnego kontrolera gier Kinect , Microsoft początkowo potępił i zagroził podjęciem kroków prawnych przeciwko tym, którzy go zhakowali, ale wkrótce potem zmienił to stanowisko i zamiast tego stwierdził, że celowo opuścił urządzenie się otworzyło i faktycznie nie ścigałoby tych, którzy je zmodyfikowali.
Zobacz też
- Elektronika prawo do naprawy
- Łamanie iOS
- Rootowanie (system operacyjny Android)
- Obejście zabezpieczeń systemu Symbian
- Lista projektów sprzętowych typu open source
- Eskalacja uprawnień
- Niepodpisany kod
Linki zewnętrzne
- Hakowanie sprzętu , prasa bez skrobi
- Pierwsze kroki w hakowaniu sprzętu , OpenWRT Wiki