~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ E961CA642AC8E30D09EA86CEFE1F8FBF__1716562740 ✰
Заголовок документа оригинал.:
✰ Hacking of consumer electronics - Wikipedia ✰
Заголовок документа перевод.:
✰ Взлом бытовой электроники — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Hacking_of_consumer_electronics ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/e9/bf/e961ca642ac8e30d09ea86cefe1f8fbf.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/e9/bf/e961ca642ac8e30d09ea86cefe1f8fbf__translat.html ✰
Дата и время сохранения документа:
✰ 21.06.2024 02:50:09 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 24 May 2024, at 17:59 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Взлом бытовой электроники — Википедия Jump to content

Взлом бытовой электроники

Из Википедии, бесплатной энциклопедии

Взлом оборудования позволил этому смартфону работать с интерфейсом рабочего стола в альтернативной операционной системе.

Взлом бытовой электроники — обычная практика, которую пользователи используют для настройки и модификации своих устройств сверх того, что обычно возможно. Это занятие имеет долгую историю, берущую начало со времен первых любителей компьютеров, программирования и электроники.

  • Ярким примером взлома бытовой электроники является взлом устройств Apple iOS или рутирование телефонов Android , хотя многие другие электронные устройства, такие как игровые консоли, регулярно взламываются. Хотя эти методы позволяют неограниченную модификацию существующей установки операционной системы, некоторые сторонние операционные системы были разработаны в качестве замены ОС устройства по умолчанию, например Replicant и postmarketOS на мобильных телефонах или DD-WRT и Tomato на маршрутизаторах.

Процесс взлома бытовой электроники обычно осуществляется путем модификации системного программного обеспечения, либо операционной системы , либо встроенного ПО , но модификации аппаратного обеспечения не являются редкостью.

Законность взлома бытовой электроники на протяжении многих лет подвергалась сомнению, примером этого является взлом ключей шифрования , используемых в системе защиты широкополосного цифрового контента , где недоброжелателям угрожали на основании судебных исков. Тем не менее, некоторые компании поощряют взлом аппаратного обеспечения, например, Google Nexus и Pixel серии смартфонов .

Обзор [ править ]

Многие современные бытовые электронные устройства работают под управлением операционной системы или встроенного ПО . Когда они хранятся на изменяемом запоминающем устройстве, эти файлы можно изменить, чтобы добавить функциональность операционной системе или полностью заменить ее.

Метод [ править ]

Для успешного взлома целевого устройства используется несколько методов, таких как получение доступа к оболочке , сбор информации об аппаратном и программном обеспечении устройства, прежде чем использовать полученную информацию для манипулирования операционной системой. [1]

Доступ к оболочке [ править ]

Получение доступа к оболочке позволяет пользователю запускать команды для взаимодействия с операционной системой. Обычно используется корневая оболочка, которая предоставляет права администратора , позволяющие пользователю изменять файлы операционной системы.

Корневой доступ можно получить с помощью программных эксплойтов (то есть ошибок), через консоль загрузчика или через последовательный порт, встроенный в устройство, например интерфейс JTAG или UART . [1]

В случае получения root-прав на устройстве Android этот процесс называется рутированием .

Разблокировка загрузчика [ править ]

Смартфон с экраном загрузчика

На некоторых устройствах Android загрузчик заблокирован в целях безопасности, чтобы предотвратить установку других операционных систем. [2] Разблокировка необходима перед установкой другой ОС.

На устройствах Android функция Fastboot ( режим Odin на устройствах Samsung) позволяет перепрограммировать операционные системы в хранилище. [3]

Das U-Boot — это загрузчик, обычно используемый во встроенных устройствах, таких как маршрутизаторы и Chromebook.

Получение информации [ править ]

Получение информации об аппаратном и программном обеспечении устройства жизненно важно, поскольку можно выявить эксплойты, которые впоследствии используются либо для получения доступа к оболочке, либо для переноса операционной системы на устройство и т. д.

Использование производителем программного обеспечения с кодом открытым исходным

Многие производители устройств включают в свои продукты программное обеспечение с открытым исходным кодом. [4] Если используемое программное обеспечение лицензируется по лицензии с авторским левом, производитель обязан предоставить исходный код компонентов с открытым исходным кодом. Примером этого был случай, когда Наоми Ву запросила исходный код под лицензией GPLv2 у филиала Linux Kernel поставщика смартфонов. [5]

Значительная часть потребительских устройств работает на модифицированном ядре Linux . [4] который разветвляется перед применением изменений, специфичных для устройства. [6] Android — пример ОС, использующей ядро ​​Linux.

Контрмеры [ править ]

Производители устройств часто включают контрмеры для предотвращения взлома оборудования, одной из которых является использование криптографии для предотвращения выполнения неавторизованного кода. Например, Nvidia видеокарты имеют подписанную прошивку для предотвращения взлома или взлома.

Устройства [ править ]

Смартфоны [ править ]

Удаление аппаратного устройства [ править ]

Информатор Эдвард Сноуден показал Wired корреспонденту Шейну Смиту, как снять камеры и микрофоны со смартфона. [7]

Изменение операционных систем по умолчанию [ править ]

Одной из причин взлома является добавление или разблокировка функций операционной системы.

Примеры включают в себя:

Установка сторонней операционной системы [ править ]

Другая причина взлома — разрешить установку неподдерживаемых операционных систем.

Компьютеры общего назначения [ править ]

Компьютер общего назначения исторически был открытым по своей конструкции.

Однако Apple от кремния Apple на базе аппаратное обеспечение Mac основано на архитектуре ARM , что затрудняет установку сторонней операционной системы.

  • Asahi Linux позволяет устанавливать операционную систему на базе Linux на компьютеры Mac с процессором Apple. [8]

Мультимедийные устройства и игровые системы [ править ]

Есть много причин, по которым игровые консоли могут быть взломаны.

Игровые консоли часто имеют ограничения, запрещающие запуск на них неофициальных игр (см. Консоль для видеоигр#Лицензирование ), а также предпринимаются попытки взлома, позволяющие запускать на них нелицензионные игры, включая пиратские игры .

Другая причина — разрешить добавление функций, таких как использование консоли в качестве мультимедийного проигрывателя. Примером этого является Xbox Media Player , который был создан для показа изображений и фильмов на Xbox .

Другие устройства [ править ]

Устройства позволяющие взлом [ править ]

Такие телефоны, как Galaxy Nexus , входящие в серию Google Nexus , предназначены для обеспечения root-доступа и простой модификации системы. [15]

Некоторые устройства (чаще всего с открытым исходным кодом) созданы для самодельных целей и поощряют хакерство как неотъемлемую часть своего существования.

Законность [ править ]

Взлом iOS часто считался незаконным в США до недавнего времени. [ когда? ] постановление Бюро регистрации авторских прав США, в котором говорится, что джейлбрейк iPhone или другого мобильного устройства больше не будет нарушать закон об авторском праве. [17] продолжается судебное преследование хакеров игровых консолей за нарушение DMCA Однако одновременно с этим . Во многих случаях основной сложностью является получение прибыли от продажи взломанного или рутированного оборудования в качестве дополнительной услуги. По крайней мере, некоторые обвиняемые отрицают эти обвинения и утверждают, что делают только резервные копии легально купленных игр. [18] [19]

Примерно в 2010 году система шифрования High-bandwidth Digital Content Protection , которая шифрует данные, передаваемые между кабельными приставками, проигрывателями Blu-ray и другими подобными устройствами и дисплеями, была взломана, а копия главного ключа, необходимого для расшифровки потоков, защищенных HDCP, была взломана. выложил в интернет. Intel , которая создала и теперь лицензирует технологию HDCP, заявила, что HDCP достаточна, чтобы удержать большинство пользователей от ее обхода, но указала, что это может угрожать судебным иском против более решительных пользователей в соответствии с DMCA . [20]

Также примерно в 2010 году по вопросу взлома своего тогда нового интерактивного игрового контроллера Kinect Microsoft первоначально осудила и пригрозила судебным иском против тех, кто его взломал, но вскоре после этого изменила свою позицию и вместо этого заявила, что намеренно вышла из игры. устройство открыто, и фактически не будет преследовать тех, кто его модифицировал. [21]

См. также [ править ]

Ссылки [ править ]

  1. ^ Перейти обратно: а б «Первые шаги по взлому оборудования» . 24 февраля 2011 г. Архивировано из оригинала 24 мая 2024 г. Проверено 30 апреля 2022 г.
  2. ^ «Блокировка/разблокировка загрузчика» . Архивировано из оригинала 24 сентября 2020 г. Проверено 30 апреля 2022 г.
  3. ^ «Легкая разблокировка загрузчика Android с помощью Fastboot» . Жизненный провод . Архивировано из оригинала 23 октября 2020 г. Проверено 4 мая 2022 г.
  4. ^ Перейти обратно: а б «Бытовая электроника: приближаемся к открытому исходному коду» . LinuxInsider . 17 января 2007 г. Архивировано из оригинала 3 октября 2022 г. Проверено 30 апреля 2022 г.
  5. ^ Карен Сэндлер (24 августа 2021 г.). " "Любой???" " . Сохранение свободы программного обеспечения . Архивировано из оригинала 4 июня 2022 года . Проверено 30 апреля 2022 г.
  6. ^ «Основная линия» . Архивировано из оригинала 4 мая 2022 г. Проверено 30 апреля 2022 г.
  7. ^ Уотеркаттер, Анжела (26 мая 2016 г.). «Посмотрите, как Эдвард Сноуден учит Vice, как заставить телефон стать черным » . Проводной . Архивировано из оригинала 4 марта 2019 года . Проверено 3 марта 2020 г.
  8. ^ О программе — asahi linux. О проекте - Асахи Линукс. (н-й). https://asahilinux.org/about/. Архивировано 17 апреля 2022 г. в Wayback Machine.
  9. ^ Пол, Матиас Р. (28 июня 2016 г.) [31 мая 2016 г.]. «Casio College fx-80: какая микросхема скрывается внутри?» . MoHPC — Музей калькуляторов HP . Архивировано из оригинала 11 августа 2023 г. Проверено 11 августа 2023 г. […] У меня есть модифицированный Casio fx-180P с модернизированными гиперболическими функциями . […] Сравнивая функции моего калькулятора fx-180P с калькулятором друга [fx-3500P или fx-3600P], я понял, что, хотя оба калькулятора выглядели совершенно по-разному и имели довольно разное расположение клавиатуры, функциональные назначения каждой из клавиш мы одинаковы. В моем fx-180P отсутствовала клавиша «hyp» и соответствующие шесть функций […] Это наблюдение заставило меня открыть корпуса и […] провести реверс-инжиниринг дорожек печатной платы между контроллером и матрицей клавиатуры и добавить два провода для эмуляции «отсутствует» клавиша […] Я установил кнопку в углу […] в верхней части корпуса […]
  10. ^ «Твикер превращает GeForce GTX 690 в Quadro K5000» . 23 марта 2013 г. Архивировано из оригинала 2 сентября 2018 г. Проверено 19 декабря 2017 г.
  11. ^ «Взлом осциллографа Rigol DS1052E под Linux» . Архивировано из оригинала 22 декабря 2017 г. Проверено 19 декабря 2017 г.
  12. ^ «Измененная производителем тепловизионная камера Flir E4 взломана, чтобы работать как модель высокого класса» . 4 ноября 2013 года. Архивировано из оригинала 5 августа 2017 года . Проверено 19 декабря 2017 г.
  13. ^ «Взлом прошивки GPS — ExtremeTech» . 29 марта 2005 г. Архивировано из оригинала 22 декабря 2017 г. Проверено 19 декабря 2017 г.
  14. ^ «Никон Хакер • Портал» . Архивировано из оригинала 24 мая 2024 г. Проверено 19 декабря 2017 г.
  15. ^ Кралевич, Ник (20 декабря 2010 г.). «Блог разработчиков Android: это не «рутирование», это открытость» . Android-developers.blogspot.com. Архивировано из оригинала 10 марта 2016 г. Проверено 27 ноября 2011 г.
  16. ^ «Создание для устройств | Android с открытым исходным кодом» . источник.android.com . Архивировано из оригинала 21 мая 2011 г.
  17. ^ Герман, Кент. «По вызову: сделайте джейлбрейк, теперь это законно | Звонок — блоги CNET» . Cnet.com . Проверено 11 декабря 2010 г. [ постоянная мертвая ссылка ]
  18. ^ «Знаменитый хакер Xbox хочет дать показания в суде над моддером Xbox 360 DMCA – обзоры видеоигр, читы» . Geek.com. Архивировано из оригинала 9 октября 2012 г. Проверено 11 декабря 2010 г.
  19. ^ Предыдущий пост Следующий пост (04.08.2009). «Студент арестован за взлом игровых консолей — обновление | Уровень угрозы» . Wired.com. Архивировано из оригинала 11 декабря 2010 г. Проверено 11 декабря 2010 г.
  20. ^ Брайт, Питер (17 сентября 2010 г.). «Intel подтверждает, что ключ HDCP настоящий, и теперь его можно взломать по желанию» . Arstechnica.com. Архивировано из оригинала 7 января 2012 г. Проверено 11 декабря 2010 г.
  21. ^ Мерфи, Дэвид (20 ноября 2010 г.). «Microsoft: мы намеренно оставили USB-порт Kinect незащищенным» . PCMag.com. Архивировано из оригинала 3 декабря 2010 г. Проверено 11 декабря 2010 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: E961CA642AC8E30D09EA86CEFE1F8FBF__1716562740
URL1:https://en.wikipedia.org/wiki/Hacking_of_consumer_electronics
Заголовок, (Title) документа по адресу, URL1:
Hacking of consumer electronics - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)