Злом консолі: це були найбільш вразливі моделі в історії

вразливі зламані консолі

Напевно протягом свого життя ви грали у багато відеоігор і грали в ігри на консолях різних виробників. І, з цілковитою впевненістю, колись ви грали або навіть мали консоль модифікована для завантаження ігор без відвідування магазину. У піратства відеоігор були свої часи, хоча зараз його зменшує легкість доступу до величезних каталогів із такими пропозиціями, як Xbox Game Pass, або пропозиціями, які ми бачимо в таких магазинах, як Epic і Steam. Піратство іноді було привабливим для продажу консолей, а розробники були тими, хто в кінцевому підсумку платив за торт. У цій публікації ми розглянемо найбільш зламаних і вразливих консолей в історії.

Що насправді таке «злом» консолі?

методи джейлбрейка.

Коли ми говоримо про піратську консоль, ми зазвичай маємо на увазі ті, які зазнали модифікації, щоб мати можливість запускати копії неоригінальних ігор. однак, Термін «пірат» вже недоречний для нас сьогодні, точніше термін «джейлбрейк».

El втечу з в'язниці Він полягає в обході обмежень оригінальної прошивки консолі. І зробив це, запустити непідписаний код. Таким чином можуть люди з досвідом програмування створювати програми для зазначеної консолі. Деякі можуть бути пов'язані з піратство, а інші можна просто використовувати для створення копій ігор, використання апаратного забезпечення консолі для емуляції ігор з іншої платформи та нескінченного використання.

Що потрібно, щоб подолати межі консолі?

ps4 золотий

Кожна консоль має свої особливості. Але в цілому безпека консоль може бути скомпрометована апаратним і програмним забезпеченням.

The уразливості апаратного забезпечення їх неможливо виправити програмним забезпеченням. Хоча вони можуть завадити вам зламати консоль, оскільки багато з цих уразливостей потребують активації вразливості за допомогою корисного навантаження (корисного навантаження, яке використовує вразливість) один раз, коли ви вмикаєте консоль. Неприємність, якщо добре подумати.

З іншого боку, є уразливості програмного забезпечення, які є частіше. Помилки програмування, які допускають хакери накрутка прошивки y запустити спеціальний код, наприклад інсталятор пакетів. Виробники можуть виправити ці діри за допомогою оновлень, але залежно від серйозності цих помилок безпека консолі може постраждати лише на поверхневому рівні або рівень корінь, коли користувач може взяти повний контроль пристрою.

Чи законно робити джейлбрейк консолі?

законність джейлбрейк консолі.jpg

Гарне питання. Так і ні. Оскільки закон попереду, змініть консоль, свій мобільний телефон або мікропрограму тостера у вашому домі це право. Проте є обмеження. Модифікація не може бути використана в незаконних цілях (тобто ви не можете запускати ігри, на які не маєте ліцензії). Ви також не можете продавати модифікацію через службу чи рекламуючи продукт, який розблокує безпеку консолі третьої сторони.

Те, що закон захищає вас, не означає, що Sony, Nintendo, Microsoft або чергова компанія збираються плескати вам у долоні. Вони збираються якомога більше уникати того, щоб ви модифікували їхні консолі — давайте запам’ятаємо це створення втечу з в'язниці ти порушення його положень—. Крім того, вони мають на це повне право відмовитися від своїх послуг наприклад онлайн-ігри, якщо вони виявлять, що ви неавторизовано модифікували їхні продукти.

Найшвидші зламані консолі

SEGA Dreamcast

завантажувальний компакт-диск sega dreamcast

лише декілька днів вони були необхідні, щоб порушити межі Dreamcast, що призвело до провалу майже з самого початку. Консоль продана, так, але практично всі отримали a завантажувальний компакт-диск що ввело в оману систему й дозволило завантажитися нелегальні роми.

PlayStation 1

Оригінальна PlayStation завдала Sony чимало головного болю. Вже через кілька місяців після запуску, змінні диски. Був представлений спеціальний диск, який дозволяв відкривати рідер і розміщувати компакт-диск із записаним ПЗУ. І система це, звичайно, проковтнула.

У цей час стало дуже відомо взяти гру напрокат у відеосалоні, скопіювати її і повернути через кілька днів. Однак найбільш типовим способом злому PlayStation був чіпси, до того, що багато магазинів продавали його вже модифікованим. То були інші часи, звичайно.

PlayStation 2

чіп мода ps2 playstation 2.

Хакерам також було легко зламати PlayStation 2. Discs Swap Magic Вони були воротами до цієї системи. Як і у попередника, дозволили зніміть гарячий диск і поставте інший обдурити системи читача (хоча це вимагало певних навичок). Також продавці і інсталятори модчипи вони отримали черевики за рахунок Sony. Наразі PS2 можна зламати за лічені хвилини за допомогою простої карти пам’яті, де a власні програмні засоби створений на іншій раніше зламаній консолі, слугуючи «закваскою» в процесі.

диски підкачки ps2

Xbox 360

xbox 360 злом

Хакери переграли Microsoft з Xbox 360, другою консоллю Redmond. Роки життя консолі ознаменувалися спробами Microsoft запобігання незаконному завантаженню резервних копій на вашій консолі, завжди безуспішно. Однак якби не цей факт, то Продажі Xbox 360 вони були б набагато більшою меншістю. Це було солодощі для тих, хто не хотів купувати PS3, яка довго трималася як камінь.

Nintendo DS

картки ds

Ми ніколи не дізнаємося, чи продав би Nintendo 154 мільйони Nintendo DS якби не те, як легко було проникнути піратські ігри на вищезгаданий подвійний екран. Він найбільша помилка Великого N був не створювати a Firmware можливість оновлення на консолі.

ds не потрібні мікросхеми чи двійкові файли. Також не вводити payloads нічого надто дивного. Ви можете завантажити будь-яку гру за допомогою флеш кошик (o картки, кожен називав їх певним чином), модифіковані картки DS, де a microSD з a кастомна прошивка. Вийшли десятки карток, і люди захищали бренд своєї піратської картки, наче це була їхня футбольна команда. Єдине, що могла зробити Nintendo, це обійти CFW карт, додавши код в ігри, але спільнота була настільки великою, що їм завжди вдавалося подолати обмеження.

Playstation Portable (PSP)

курка psp

Один з найбільш смішно це запам'яталося, хоча напевно Sony не знайшло це таким смішним. Японці дарували кокос запобігти злому вашої консолі. Якийсь геній з компанії придумав поставити сервісний режим пульта на акумуляторі. Це здавалося бездоганним планом, і правда полягає в тому, що ідея здавалася геніальною.

Акумулятор pandora psp

Ідея полягала в тому, щоб про це знала лише технічна підтримка та розробники Sony. комерційна таємниця. Вони розмістять одну зі своїх спеціальних батарей і матимуть доступ до виконання коду в консолі. На жаль, хтось знайшов метод — Це був не перший, серйозні уразливості програмного забезпечення виникали й раніше. Що ще гірше, вони також придумали, як перетворити звичайний акумулятор на «Батарейка Пандори» (якщо хакери збуджені). І програма для розблокування приставки викликалася «Пробудження з кладовища». Це був золотий вік.

Nintendo Wii

домашня nintendo wii

Уявіть собі, що ви випустили таку гру Zelda: Twilight Princess. Продають це як гарячі пиріжки, і через кілька місяців хтось виявляє a уразливість у грі вміє встановлювати код у консоль.

На жаль, це була не єдина вразливість Wii зламаний ad nauseam. У той час як ми з вами пам’ятатимемо цю консоль як ту, на якій грали в теніс наші бабусі, інші запам’ятають її тим, що вона має більше дірок, ніж французький сир. Важко зрозуміти, яка це консоль найбільше зламаних в історії, але багато експертів підраховують, що це було так, аналізуючи обсяг торрентів, які рухалися в той час.

Nintendo 3DS

Сімейство nintendo 3ds

Після того, чому вони навчилися з Wii, Nintendo доклала багато зусиль запобігти злому вашої нової консолі. Японці були не в кращому вигляді, тому що після хіта сімейної настільної консолі компанія почала повільний і болісний занепад. Nintendo 3DS була дуже сильною на початку свого існування. Лише деякі примітивні версії мікропрограми виявились уразливими флеш кошик. В іншому система була надійною, і Nintendo не соромилася забороняти будь-кого, хто з’являвся з модифікованою консоллю або грав у гру до випуску з її систем.

Проте, досягає кінця терміну служби, бідна Nintendo 3DS майже щодня отримувала новий троянський кінь. З 2015 року спільноті вдалося зламати консоль і уникнути Nintendo, встановивши копію NAND 3DS всередині microSD, яка була активована за допомогою корисного навантаження. Це був чудовий спосіб уникнути бану: консоль залишилася цілою.

уразливості 3ds hack

Однак процес втечу з в'язниці, який був придатний лише для спритних людей, щотижня спрощувався. Їм вдалося розшифрувати все, що можна розшифрувати, всі закриті ключі і вдалося доступ корінь з кожного кута бідної консолі. Дійшло до точки, коли Nintendo довелося кинути рушник. Це було тоді, коли хтось виявив, що будь-яка 3DS і нова модель 3DS можуть запускати непідписаний код за допомогою простого магніту.

magnethax 3ds

У 3DS була невелика піратська аудиторія на початку свого існування, але, незважаючи на це, більша частина його життєвого циклу була сильною. масивний зворотна інженерія якому він піддався, змусить нас запам’ятати цей ноутбук (і його версії 2DS, New 3DS і XL) як тендітні консолі, незважаючи на те, що він справді лише доживав кінця своїх днів.

Nintendo Перемикач

Nintendo дуже серйозно поставилася до піратства після Wii, найбільш піратської консолі в історії. Однак вони зробили a помилка в першій версії Nintendo Switch, чим швидко скористалися хакери. Хоча добре прихований, прихований режим налагодження на гібридній консолі це було виявлено за короткий час. було в основному перекрити пару шпильок — метод хліба Bimbo, дехто називає це зі сміхом) — у підключенні Joy-Con і створіть набір клавіш, щоб безшумно перевести консоль у режим налагодження.

спеціальний завантажувач nintendo switch

Будучи мозком консолі процесором nvidia tegra, SoC, добре відома спільноті, була консоль розгромили менш ніж за рік. Апаратна вразливість була виправлено на Switch V2, з більш ефективним процесором. Згодом японцям вдалося закрити компанію, яка займалася дистрибуцією модчипи незаконний для вашої консолі. Хоча сцена комутатора розширений, екосистема Nintendo наразі безпечна.


Слідкуйте за нами в Новинах Google

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Actualidad Blog
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.