هک لوازم الکترونیکی مصرفی

از ویکی‌پدیا، دانشنامهٔ آزاد

هک کردن وسایل الکترونیکی مصرفی روشی متداول است که کاربران برای شخصی‌سازی و اصلاح دستگاه‌های خود فراتر از آنچه معمولاً ممکن است انجام می‌دهند. این فعالیت دارای سابقه ای طولانی است، که مربوط به روزهای اولیه رایانه، برنامه‌نویسی و سرگرمی‌های الکترونیک است. قابل توجه‌ترین مورد هک شدن لوازم الکترونیکی مصرفی، قفل‌شکنی آی‌اواس یا ریشه‌یابی اندروید در تلفن‌های اندرویدی است، اگرچه بسیاری از لوازم الکترونیکی دیگر مانند کنسول‌های بازی‌های ویدئویی مرتباً هک می‌شوند.

دستگاه‌ها[ویرایش]

تلفن‌های هوشمند[ویرایش]

حذف دستگاه سخت‌افزاری[ویرایش]

ادوارد اسنودن افشاگر، به خبرنگار وایرد نشان داد که چگونه دوربین‌ها و میکروفن‌ها را از تلفن هوشمند حذف کند.[۱]

سیستم عامل‌های تلفن هوشمند[ویرایش]

دستگاه‌های چندرسانه ای و سیستم‌های بازی ویدیویی[ویرایش]

بقیه دستگاه‌ها[ویرایش]

  • ماشین حساب گرافیکی
  • کارت گرافیکref>"Tweaker Turns GeForce GTX 690 Into a Quadro K5000". 23 March 2013.</ref>
  • روتر
    • DD-WRT
  • اسیلوسکوپ[۲]
  • آشکارساز فروسرخ[۳]
  • دستگاه‌های مبتنی سامانه موقعیت‌یاب جهانی[۴]
  • دوربین‌های دیجیتال کنون
  • دوربین‌های دیجیتال نیکون[۵].

دستگاه‌هایی که امکان هک کردن را می‌دهند[ویرایش]

[۶]

برخی از دستگاه‌ها - معمولاً منبع باز - برای اهداف خانگی ساخته شده‌اند و هک کردن عنوان بخشی جدایی ناپذیر از وجود آنها است.

قانونی بودن[ویرایش]

جیلبریک آی‌اواس در ایالات متحده اغلب غیرقانونی تلقی می‌شد تا حکم اخیر دفتر حق چاپ ایالات متحده که اعلام کرد جیلبریک کردن آیفون یا سایر دستگاه‌های تلفن همراه دیگر نقض قانون حق چاپ نخواهد بود[۷]. با این حال، به‌طور همزمان، تحت پیگرد قانونی علیه هکرهای کنسول بازی‌های ویدئویی تحت نقض ضد دور زدن قانون کپی‌رایت هزاره دیجیتال قرار دارد. در بسیاری از موارد، عمده‌ترین عارضه سود از فروش تجهیزات جیلبریک یا ریشه یابی (روت) به عنوان یک سرویس ارزش افزوده‌است. حداقل برخی متهمان این اتهامات را انکار می‌کنند و ادعا می‌کنند فقط نسخه‌های پشتیبان بازی‌های خریداری شده قانونی هستند[۸][۹].

اخیراً سیستم رمزنگاری حفاظت از محتوای دیجیتال با پهنای باند که رمزگذاری داده‌های بین جعبه‌های کابل، پخش کننده‌های Blu-ray و سایر دستگاه‌ها و نمایشگرهای مشابه را رمزگذاری می‌کند، کپی شد و یک نسخه از کلید اصلی مورد نیاز برای رمزگشایی جریانهای محافظت شده HDCP روی آن ارسال شد اینترنت. اینتل که فناوری HDCP را ایجاد کرده و اکنون مجوز آن را صادر کرده‌است، اظهار داشت که محافظت از HDCP برای جلوگیری از دور زدن بیشتر کاربران کافی است، اما اظهار داشت که ممکن است این اقدام قانونی را علیه کاربران مصمم تر تحت قانون کپی‌رایت هزاره دیجیتال تهدید کند[۱۰].

مایکروسافت در مورد مسئله هک شدن کنترلر بازی جدید تعاملی خود کینکت، ابتدا اقدام قانونی را علیه کسانی که آن را هک کرده بودند محکوم و تهدید کرد، اما به زودی پس از بازگشت این موقعیت و در عوض اظهار کرد که عمداً دستگاه را باز گذاشته‌است و در واقع کسانی که اصلاح کرده‌اند را تحت پیگرد قانونی قرار ندهید[۱۱]

جستارهای وابسته[ویرایش]

منابع[ویرایش]

  1. Watercutter, Angela (26 May 2016). "Watch Edward Snowden Teach Vice How to Make a Phone 'Go Black'". Wired.
  2. "Hacking the Rigol DS1052E Oscilloscope with Linux".
  3. "Manufacturer-Crippled Flir E4 Thermal Camera Hacked to Perform as High-End Model".
  4. "Hacking Your GPS Firmware - ExtremeTech". 29 March 2005.
  5. "Nikon Hacker • Portal".
  6. Kralevich, Nick (2010-12-20). "Android Developers Blog: It's not i"rooting", it's openness". Android-developers.blogspot.com. Retrieved 2011-11-27.
  7. German, Kent. "On Call: Go ahead and jailbreak, it's legal now | Dialed In — CNET Blogs". Cnet.com. Retrieved 2010-12-11.[پیوند مرده]
  8. "Famed Xbox hacker wants to testify in Xbox 360 modder's DMCA trial – Video Games Reviews, Cheats". Geek.com. Archived from the original on 9 اكتبر 2012. Retrieved 2010-12-11. {{cite web}}: Check date values in: |archive-date= (help)
  9. Previous post Next post (2009-08-04). "Student Arrested for Jailbreaking Game Consoles — Update | Threat Level". Wired.com. Retrieved 2010-12-11.
  10. Bright, Peter (2010-09-17). "Intel confirms HDCP key is real, can now be broken at will". Arstechnica.com. Retrieved 2010-12-11.
  11. Murphy, David (2010-11-20). "Microsoft: We Left Kinect's USB Port Unprotected on Purpose". PCMag.com. Retrieved 2010-12-11.