Włamanie do elektroniki użytkowej

Hakowanie sprzętu umożliwiło uruchomienie tego smartfona z interfejsem komputera stacjonarnego w alternatywnym systemie operacyjnym.

Hakowanie elektroniki użytkowej jest coraz bardziej powszechną praktyką, którą użytkownicy wykonują w celu dostosowania i zmodyfikowania swoich urządzeń w sposób wykraczający poza to, co jest zwykle możliwe. Ta działalność ma długą historię, sięgającą czasów wczesnych hobbystów komputerowych, programistycznych i elektronicznych.

Godnym uwagi przypadkiem hakowania elektroniki użytkowej jest jailbreak urządzeń Apple iOS lub rootowanie telefonów z Androidem , chociaż wiele innych urządzeń elektronicznych, takich jak konsole do gier wideo, jest regularnie hakowanych. Chociaż te metody umożliwiają nieograniczoną modyfikację istniejącej instalacji systemu operacyjnego, niektóre systemy operacyjne innych firm zostały opracowane jako zamiennik domyślnego systemu operacyjnego urządzenia, takie jak Replicant i postmarketOS na telefonach komórkowych lub DD-WRT i tomato na routerach.

Proces hakowania elektroniki użytkowej jest zwykle realizowany poprzez modyfikację oprogramowania systemowego, systemu operacyjnego lub oprogramowania układowego , ale modyfikacje sprzętowe nie są rzadkością.

Legalność hakowania elektroniki użytkowej była kwestionowana przez lata, czego przykładem jest łamanie kluczy szyfrujących używanych w szerokopasmowej ochronie treści cyfrowych , gdzie przeciwnikom grożono na podstawie działań prawnych. Jednak niektóre firmy zachęcają do hakowania sprzętu, na przykład seria smartfonów Google Nexus i Pixel .

Przegląd

Wiele nowoczesnych urządzeń elektroniki użytkowej posiada system operacyjny lub oprogramowanie sprzętowe . Gdy jest to przechowywane na zmiennym urządzeniu pamięci masowej, pliki te można modyfikować, aby dodać funkcjonalność do systemu operacyjnego lub całkowicie go zastąpić.

metoda

W celu skutecznego zhakowania urządzenia docelowego stosuje się wiele metod, takich jak uzyskanie dostępu do powłoki , zebranie informacji o sprzęcie i oprogramowaniu urządzenia przed wykorzystaniem uzyskanych informacji do manipulowania systemem operacyjnym.

Dostęp do powłoki

Uzyskanie dostępu do powłoki umożliwia użytkownikowi uruchamianie poleceń w celu interakcji z systemem operacyjnym. Zwykle przeznaczona jest powłoka root, która przyznaje uprawnienia administracyjne , aby umożliwić użytkownikowi modyfikowanie plików systemu operacyjnego.

Dostęp do roota można uzyskać za pomocą exploitów oprogramowania (tj. błędów), konsoli programu ładującego lub portu szeregowego wbudowanego w urządzenie, takiego jak interfejs JTAG lub UART .

W przypadku uzyskiwania uprawnień roota na urządzeniu z Androidem proces ten nazywany jest rootowaniem .

Odblokowanie bootloadera

Smartfon z ekranem programu ładującego

Na niektórych urządzeniach z systemem Android program ładujący jest zablokowany ze względów bezpieczeństwa, aby uniemożliwić instalację innych systemów operacyjnych. Odblokowanie jest wymagane przed zainstalowaniem innego systemu operacyjnego.

Na urządzeniach z Androidem Fastboot ( tryb Odin na urządzeniach Samsung) umożliwia flashowanie systemów operacyjnych w pamięci masowej.

Das U-Boot to program ładujący powszechnie używany w urządzeniach wbudowanych, takich jak routery i Chromebooki.

Zbierać informacje

Uzyskanie informacji o sprzęcie i oprogramowaniu urządzenia ma kluczowe znaczenie, ponieważ można zidentyfikować exploity, które są następnie wykorzystywane do uzyskania dostępu do powłoki, przeniesienia systemu operacyjnego na urządzenie itp.

Wykorzystanie oprogramowania open source przez producenta

Wielu producentów urządzeń dołącza do swoich produktów oprogramowanie typu open source. W przypadku, gdy wykorzystywane oprogramowanie jest objęte licencją typu copyleft, producent jest zobowiązany do udostępnienia kodu źródłowego komponentów open source. Przykładem tego było, gdy Naomi Wu poprosiła o licencjonowany GPLv2 kod źródłowy gałęzi jądra Linuksa dostawcy smartfonów.

Spora część urządzeń konsumenckich działa na zmodyfikowanym jądrze Linuksa , które jest forkowane przed zastosowaniem zmian specyficznych dla urządzenia. Android jest przykładem systemu operacyjnego, który korzysta z jądra Linuksa.

Środki zaradcze

Producenci urządzeń często stosują środki zaradcze utrudniające hakowanie sprzętu, z których jednym jest użycie kryptografii w celu zapobieżenia wykonaniu nieautoryzowanego kodu. Na przykład karty graficzne Nvidia mają podpisane oprogramowanie układowe , aby zapobiec manipulacjom lub hakerom.

Urządzenia

Smartfony

Usuwanie urządzeń sprzętowych

Sygnalista Edward Snowden pokazał korespondentowi Wired, Shane'owi Smithowi , jak usunąć kamery i mikrofony ze smartfona.

Modyfikowanie domyślnych systemów operacyjnych

Jednym z powodów hakowania jest dodanie lub odblokowanie funkcji w systemie operacyjnym.

Przykłady obejmują:

Instalowanie systemu operacyjnego innej firmy

Innym powodem hakowania jest umożliwienie instalacji nieobsługiwanych systemów operacyjnych.

Komputery ogólnego przeznaczenia

Komputer ogólnego przeznaczenia był historycznie otwarty z założenia.

Jednak sprzęt Mac firmy Apple oparty na krzemie jest oparty na architekturze ARM , co utrudnia instalację systemu operacyjnego innej firmy.

  • Asahi Linux umożliwia instalację systemu operacyjnego opartego na systemie Linux na komputerach Mac z procesorem M1.

Urządzenia multimedialne i systemy gier wideo

Istnieje wiele powodów, dla których konsole do gier wideo mogą zostać zhakowane.

Konsole do gier są często ograniczone w sposób, który może uniemożliwić uruchamianie na nich nieoficjalnych gier (patrz Konsola do gier wideo # Licencjonowanie ), a hakowanie jest podejmowane w celu umożliwienia uruchamiania na nich nielicencjonowanych gier, w tym gier pirackich .

Innym powodem jest umożliwienie dodawania funkcji, takich jak używanie konsoli jako odtwarzacza multimedialnego. Przykładem tego jest Xbox Media Player , który został stworzony, aby umożliwić wyświetlanie zdjęć i filmów na konsoli Xbox .

Inne urządzenia

Urządzenia umożliwiające hakowanie

Telefony takie jak Galaxy Nexus , część serii Google Nexus , zostały zaprojektowane tak, aby umożliwić dostęp do konta root i łatwą modyfikację systemu

Niektóre urządzenia – najczęściej open source – są budowane do celów domowych i zachęcają do hakowania jako integralnej części ich istnienia.

Legalność

Jailbreakowanie systemu iOS było często uważane za nielegalne w Stanach Zjednoczonych aż do niedawnego [ kiedy? ] orzeczenie Urzędu ds. Praw Autorskich Stanów Zjednoczonych, w którym stwierdzono, że jailbreak iPhone'a lub innego urządzenia mobilnego nie narusza już praw autorskich. Jednak jednocześnie toczy się postępowanie przeciwko hakerom konsol do gier wideo w ramach naruszeń ustawy DMCA przeciwko obejściu . Główną komplikacją w wielu przypadkach jest czerpanie korzyści ze sprzedaży sprzętu z jailbreakiem lub rootem jako usługi o wartości dodanej. Przynajmniej niektórzy oskarżeni zaprzeczają tym zarzutom i twierdzą, że robią kopie zapasowe legalnie zakupionych gier.

Około 2010 roku złamano system szyfrowania High-bandwidth Digital Content Protection , który szyfruje dane przesyłane między dekoderami telewizji kablowej, odtwarzaczami Blu-ray oraz innymi podobnymi urządzeniami i wyświetlaczami, a kopia klucza głównego potrzebnego do odszyfrowania strumieni chronionych HDCP została zamieszczone w internecie. Firma Intel , która stworzyła i obecnie licencjonuje technologię HDCP, stwierdziła, że ​​HDCP jest wystarczająca do powstrzymania większości użytkowników przed jej obchodzeniem, ale zaznaczyła, że ​​może grozić podjęciem działań prawnych przeciwko bardziej zdeterminowanym użytkownikom na mocy ustawy DMCA .

Również około 2010 roku, w kwestii włamania się do swojego wówczas nowego interaktywnego kontrolera gier Kinect , Microsoft początkowo potępił i zagroził podjęciem kroków prawnych przeciwko tym, którzy go zhakowali, ale wkrótce potem zmienił to stanowisko i zamiast tego stwierdził, że celowo opuścił urządzenie się otworzyło i faktycznie nie ścigałoby tych, którzy je zmodyfikowali.

Zobacz też

Linki zewnętrzne