Özel donanım yazılımı

Vikipedi, özgür ansiklopedi

Satış sonrası ürün yazılımı olarak da bilinen özel ürün yazılımı, yeni özellikler sağlamak veya gizli işlevlerin kilidini açmak için video oyun konsolları ve çeşitli yerleşik cihaz türleri gibi cihazlarda üçüncü taraflarca oluşturulan resmi olmayan değiştirilmiş bir ürün yazılımı sürümüdür. Video oyun konsolu topluluğunda, terim genellikle özel donanım yazılımı veya sadece CFW olarak yazılır. (resmi donanım yazılımı veya kısaca OFW olarak da bilinir) atıfta bulunur.

Video oyun konsolları[değiştir | kaynağı değiştir]

Özel yazılım, genellikle yazılımın yalnızca imzalı veya perakende kopyalarının çalışmasına izin veren resmi yazılımın aksine, homebrew uygulamalarının veya ROM görüntü yedeklemelerinin doğrudan oyun konsolunda çalışmasına izin verir. Özel yazılım genellikle yazılım korsanlığıyla ilişkilendirildiği için, Nintendo ve Sony gibi konsol üreticileri, özel aygıt yazılımlarını ve diğer üçüncü taraf aygıtlarını ve içeriklerini oyun konsollarından engellemek için büyük çaba harcarlar.

PlayStation Portable, PlayStation 3 ve PlayStation Vita[değiştir | kaynağı değiştir]

Özel donanım yazılımı, genellikle Sony tarafından piyasaya sürülen PlayStation Portable el konsollarında görülür. Dikkate değer özel yazılım, M33 by Dark_AleX'in yanı sıra 5.50GEN serisi, Minimum Edition (ME / LME) ve PRO gibi başkaları tarafından üretilenleri içerir.

Özel donanım yazılımı ayrıca PlayStation 3 konsolunda da görülür. Özel aygıt yazılımını çalıştırmak için yalnızca erken "Fat" ve Slim (CECH-20xx'den CECH-25xx'e kadar) modeli. Slim (CECH-30xx) ve Super Slim modeli, yalnızca özel bir aygıt yazılımına benzer işlevselliğe sahip olan HEN'i (Homebrew Etkinleştirici) çalıştırabilir.

PlayStation Vita, PS Vita'nın PSP emülatöründe çalışan PSP için özel aygıt yazılımı anlamına gelen eCFW'ye sahiptir. Bu eCFW'ler, ARK, TN-V ve son zamanlarda yerel taraftan hacklendiğinden daha fazla özellik içeren Adrenalin'i içerir. 2016'da PS Vita topluluğunda işler değişti, Molecule adlı bir Ekip, donanım yazılımı 3.60'ta PS Vita'nın OFW'sini değiştiren HENkaku'yu piyasaya sürdü. Enso, Vita'nın HENkaku'yu kalıcı kılan ve kendini önyüklemede çalıştırmasına izin veren bir önyükleyici güvenlik açığıdır. Yani Vita, HENkaku taiHEN ve Enso ile tam bir CFW'ye sahip. 3.60 üzerindeki kişiler de HENkaku Enso'yu kaybetmeden 3.65'e güncelleme yapabilirler.

Nintendo 3DS[değiştir | kaynağı değiştir]

Nintendo 3DS'nin modlama topluluğu öncelikle, 3DS'nin güvenlik yardımcı işlemcisi olan ARM9'un ve ikincil olarak flash kartuşlarının kontrolünü elde etmek için bir exploit gerektiren özel donanım yazılımını (resmi donanım yazılımını "anında" yayan yazılım) içerir. Orijinal bir oyun kartını taklit eden (yalnızca dokunulmamış oyun kartını ROM yedeklerini oynamak için kullanılabilir). Şu anda en yaygın kullanılan CFW, Aurora Wright ve TuxSH tarafından geliştirilen ve imzasız CIA (CTR Importable Archives) kurulumuna izin veren, açık kaynaklı yeniden yazılmış sistem yazılımı modüllerini ve homebrew yazılım geliştiricileri için hata işlemeyi içeren Luma3DS'dir. Diğer geçmiş ve eski CFW'ler arasında, Gateway (DRM yoluyla bir flash kartuşa kilitlenmiş ve ilk halka açık olan), Pasta, RxTools (ilk ücretsiz ve yaygın olarak kullanılan), Cakes CFW [1] (ilk açık kaynaklı CFW yamalar için modülerleştirilmiş bir yaklaşım kullanan ve aşağıdakiler için ilham kaynağı olan), Luma3DS'nin temelini oluşturan ReiNAND ve Corbenik;[2] şu anda halen geliştirilmekte olan tek özel donanım yazılımı Luma3DS'dir (daha önce AuReiNAND olarak biliniyordu). Bu EmuNAND'ler, 3DS sistemini brick olmaktan koruyabilirdi, çünkü normal sistem NAND, emuNAND artık düzgün çalışmazsa veya başka şekilde kullanılamazsa etkilenmez. EmuNAND'ler aynı zamanda normal NAND sisteminden ayrı olarak da güncellenebilir, bu da kullanıcıların EmuNAND üzerinde en son sistem sürümüne sahip olmasına izin verirken sistem NAND üzerindeki savunmasız sürümü korurken; böylece eski 3DS sistem sürümlerinde çevrimiçi oyun ve Nintendo eShop erişimini mümkün kılar. EmuNAND'ler, insanların SysNAND'ı güvenli bir şekilde kullanmasına ve güncellemesine olanak tanıyan bir önyükleme zamanı ARM9 exploit olan arm9loaderhax'ın piyasaya sürülmesiyle kullanımdan kaldırıldı, çünkü CFW'ler işletim sisteminin güncelleme kodunu yamalamaya başladı.

Nintendo Switch[değiştir | kaynağı değiştir]

Şu anda, Switch konsolu için birkaç özel yazılım mevcuttur: Atmosphère, ReiNX ve SX OS. Aralarındaki farklar büyük ölçüde önemsizdir; Atmosphère, aktif geliştirme aşamasındadır ve ücretsiz ve açık kaynaklı bir yazılımdır . ReiNX, kodunun çoğunu Atmosphère [3] dayandırır, ancak çalışma zamanı bileşenlerinde bazı değişiklikler ve farklı bir önyükleyici kullanır. SX OS kapalı kaynak ve ücretlidir, ancak aksi yöndeki iddialara rağmen büyük ölçüde Atmosphère kodunu temel alır.[4]

Diğer cihazlar[değiştir | kaynağı değiştir]

Dijital kameralar, kablosuz yönlendiriciler ve akıllı TV'ler gibi çeşitli diğer cihazlar da özel ürün yazılımı çalıştırabilir.[5] Bu tür özel ürün yazılımı örnekleri şunları içerir:

  • Taşınabilir medya oynatıcılar için Rockbox
  • iPod taşınabilir medya oynatıcılar için iPodLinux
  • Canon dijital kameralar için CHDK [6] ve Magic Lantern
  • Nikon EXPEED DSLR'ler için Nikon Hacker projesi
  • Bilgisayarlar için Coreboot ve Libreboot
  • Aşağıdakiler dahil, kablosuz yönlendiriciler için birçok üçüncü taraf ürün yazılımı projesi :
    • Ben Nanonote, Buffalo WZR-HP-G300NH ve minimum kaynakla diğer bilgisayarlar için LibreWRT projesi [7]
    • OpenWrt ve DD-WRT gibi türevleri
    • RouterTech, Texas Instruments AR7 yonga setine dayalı ADSL ağ geçidi yönlendiricileri için (Pspboot veya Adam2 önyükleyicili )
  • Kablo modemlerinin kapaklarını açmak için Cable Hack ve Sigma, ancak yasallığı şüpheli [8][9]
  • DVD sürücülerinin bölgeden bağımsız olmasını sağlayan bellenim
  • SamyGO, Samsung akıllı TV'ler için değiştirilmiş üretici yazılımı [10]

Ayrıca bakınız[değiştir | kaynağı değiştir]

Kaynakça[değiştir | kaynağı değiştir]

  1. ^ "Cakes CFW Developer Announces the dropping of the Project". 15 Ekim 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 25 Kasım 2020. 
  2. ^ "Corbenik's author and maintainer announces his retirement from the project". 21 Haziran 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 25 Kasım 2020. 
  3. ^ "ReiNX removing Atmosphere name from Atmosphere code". 30 Kasım 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 25 Kasım 2020. 
  4. ^ "Prominent scene developers and a snippet of SX OS reverse engineered code". 9 Kasım 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 25 Kasım 2020. 
  5. ^ "How hackers are outsmarting smart TVs and why it matters to you" (PDF). 30 Ağustos 2017 tarihinde kaynağından arşivlendi (PDF). Erişim tarihi: 25 Kasım 2020. 
  6. ^ "Custom Firmware Rocks!". 5 Ağustos 2009. 8 Ağustos 2009 tarihinde kaynağından arşivlendi. Erişim tarihi: 13 Ağustos 2009. 
  7. ^ "Hardware Support". LibreWRT.org. 23 Nisan 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Temmuz 2015. 
  8. ^ "Hardware Hacker Charged With Selling Cable Modems That Get Free Broadband — Update". Wired. Condé Nast. 12 Ocak 2009. 18 Nisan 2014 tarihinde kaynağından arşivlendi. Erişim tarihi: 15 Haziran 2016. 
  9. ^ "Cable Modem Hackers Conquer the Co-Ax". SecurityFocus.com. SecurityFocus. 5 Şubat 2004. 14 Nisan 2006 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Haziran 2016. 
  10. ^ "SamyGO: replacing television firmware". LWN.net. 14 Kasım 2009. 15 Kasım 2009 tarihinde kaynağından arşivlendi. Erişim tarihi: 11 Aralık 2009.