comentarios del lector
18
con la participación de 15 carteles, incluido el autor de la historia
Comparte esta historia
Compartir en Facebook
Compartir en Twitter
Compartir en Reddit
James Whelton, de dieciocho años, nunca imaginó que se convertiría en una celebridad menor de Internet, ni planeó iniciar una carrera para piratear el iPod nano con pantalla táctil de sexta generación de Apple. Pero el estudiante de secundaria de Cork, Irlanda, se encontró haciendo precisamente eso esta semana después de ganar un iPod nano rosa de 8GB en un concurso de diseño web para estudiantes. Ahora el adolescente está trabajando con algunos desarrolladores de iOS y piratas informáticos conocidos para intentar descubrir una forma de cargar y ejecutar software personalizado en el pequeño dispositivo. Si bien se ha avanzado mucho en los últimos días, averiguar cómo codificar el software para el dispositivo podría llevar mucho tiempo y recursos.
En un vuelo a casa desde una conferencia en la que ganó el iPod nano, Whelton decidió pasar el tiempo
intentando piratear su nuevo premio
. "Fue sólo un producto del aburrimiento", le dijo a Ars. "Todas las cosas instaladas de fábrica me parecían aburridas, y tenía tiempo para matar, así que comencé a jugar con ellas".
El sistema en un chip que alimenta el nano táctil es de hecho similar al SoC utilizado tanto en el iPod nano de cuarta generación como en el iPod touch de segunda generación. Y aunque el dispositivo tiene una interfaz de usuario que parece similar a la de iOS, en realidad ejecuta el mismo sistema operativo Pixo que ha alimentado a todos los iPod y iPod nanos desde que se lanzó el iPod original en 2001. Whelton señaló que se ha hecho mucho trabajo para
hackear nanos de cuarta generación
, y utilizó el conocimiento de las técnicas utilizadas en ese dispositivo para obtener acceso limitado al sistema que se ejecuta en el nano táctil.
Esto llevó a Whelton a descubrir un archivo llamado
IconState.plist
. Este archivo controla qué iconos se muestran en la pequeña pantalla del nano para acceder a diferentes funciones. Si bien el archivo en sí no hace ninguna referencia a "SpringBoard", la interfaz de usuario visual y el iniciador de aplicaciones que se usan en los dispositivos iOS, los íconos de las aplicaciones en sí están etiquetados como "SBPhotos", "SBSongs", etc., lo que lleva a Whelton y otros a referirse al La interfaz de usuario del lanzador en el nano como su "SpringBoard".
Anuncio publicitario
Lo que Whelton pudo hacer en sus primeros intentos de piratería fue descubrir una forma de
omitir la función de verificación de caché del nano
, lo que le permitió cargar una versión modificada de IconState.plist. Al modificar este archivo, pudo eliminar uno de los íconos en la pantalla del nano, dejando un espacio en blanco en el SpringBoard.
"En términos de piratería técnica, no fue nada impresionante", le dijo Whelton a Ars, pero mostró que, en teoría, era posible hacer que el dispositivo cargara archivos modificados e incluso posiblemente mostrara iconos personalizados en el SpringBoard.
Más importante aún, su pequeño truco atrajo la atención de otros desarrolladores. El desarrollador Steven Troughton-Smith pudo encontrar lo que describió como
el equivalente nano del modo de recuperación DFU de iOS y modificó una herramienta de piratería llamada iRecovery paraPermitir leer y escribir archivos en el dispositivo.
.
Los desarrolladores conectados a la escena del jailbreak de iOS, incluidos "DarkMalloc" y "Chronic", también comenzaron a profundizar en el firmware del dispositivo. Si bien aún no se han descubierto detalles críticos, se han descubierto referencias a funciones que incluyen reproducción de video y grabación de audio en el firmware de los dispositivos. El hardware actual puede ser capaz de mucho más de lo que Apple ha revelado hasta ahora, o esas referencias pueden ser características planeadas para una futura actualización del iPod nano.
"Algunos chicos están
piratear el firmware
por el momento ", dijo Whelton." Estamos trabajando en ello y logrando un progreso mensurable. Pero tomará tiempo antes de que sepamos cuál es la situación en la que estamos creando nuestras propias aplicaciones ".
"Es lo mismo con todo: tendremos que jugar, piratear y aprender, pero la creación de nuestras propias aplicaciones es una prioridad absoluta", explicó Whelton.
Anuncio publicitario
Hueso duro de roer
Si bien el progreso hasta ahora es prometedor y la existencia de juegos para nanos de generaciones anteriores muestra que es posible ejecutar aplicaciones adicionales, desarrollar una aplicación personalizada para el dispositivo no será tan fácil como trabajar con iOS. Apple proporcionó un SDK de Pixo OS a licenciatarios como Electronic Arts y PopCap, que producen juegos para iPods más antiguos, pero no hay uno para los últimos nanos. "Ningún desarrollador 'normal' ha tenido acceso a nada de eso", dijo Troughton-Smith a Ars.
"No tenemos idea de cómo se ven los componentes internos: cuál es el formato binario, cómo hacer una cadena de herramientas para crear aplicaciones", explicó Troughton-Smith. "Apple puede tener una biblioteca de interfaz de usuario en el dispositivo para sus aplicaciones integradas, o las aplicaciones pueden estar integradas en el shell del sistema operativo [SpringBoard]. No sabemos nada al respecto".
Dado que el nano comparte recursos gráficos y de CPU similares a los del iPod touch de segunda generación, sin embargo, debería ser capaz de algunas aplicaciones gráficas bastante impresionantes. "Pixo usa mucho OpenGL ES, por lo que si alguna vez creáramos aplicaciones para él, los juegos serían los más fáciles de migrar", dijo Troughton-Smith.
Tanto Whelton como Troughton-Smith se apresuraron a señalar que las cosas están en las primeras etapas. "Basta decir, todo esto como qué, ¿unos pocos días de edad?" Dijo Whelton.
Troughton-Smith dijo que el trabajo de Whelton es el primer paso en una larga cadena de eventos que tienen que suceder antes de que se puedan cargar aplicaciones personalizadas. Empujar código, ejecutar código, encontrar exploits, descifrar firmware, modificar firmware y construir una cadena de herramientas es todo antes de que sea posible escribir aplicaciones.
"Estamos en la etapa de empujar y ejecutar", dijo Troughton-Smith. "Para llegar más lejos, será necesario encontrar un exploit".
Listado de imagen por
James Whelton