comentários do leitor
18
com 15 pôsteres participantes, incluindo o autor da história
Compartilhe esta história
Compartilhar no Facebook
Compartilhar no Twitter
Compartilhe no Reddit
James Whelton, de 18 anos, nunca imaginou que se tornaria uma celebridade menor da Internet, nem planejou iniciar uma corrida para hackear o iPod nano touchscreen de sexta geração da Apple. Mas o estudante do ensino médio de Cork, Irlanda, se viu fazendo exatamente isso esta semana, depois de ganhar um iPod nano rosa de 8 GB em um concurso de web design para estudantes. Agora, o adolescente está trabalhando com alguns desenvolvedores e hackers de iOS conhecidos para tentar descobrir uma maneira de carregar e executar software personalizado no minúsculo dispositivo. Embora muito progresso tenha sido feito nos últimos dias, descobrir como codificar software para o dispositivo pode levar tempo e recursos significativos para ser realizado.
Em um vôo para casa de uma conferência onde ganhou o iPod nano, Whelton decidiu passar o tempo
tentando hackear seu novo prêmio
. "Foi apenas um produto do tédio", disse ele a Ars. "Todas as coisas instaladas de fábrica pareciam entediantes para mim e eu tinha tempo para matar, então comecei a brincar com elas."
O sistema em um chip que alimenta o nano baseado em toque é, na verdade, semelhante ao SoC usado tanto no iPod nano de quarta geração quanto no iPod touch de segunda geração. E embora o dispositivo tenha uma interface de usuário semelhante à do iOS, na verdade ele roda o mesmo sistema operacional Pixo que alimentou todos os iPod e iPod nanos desde que o iPod original foi lançado em 2001. Whelton observou que muito trabalho foi feito para
hackear nanos de quarta geração
, e ele usou o conhecimento das técnicas usadas naquele dispositivo para obter acesso limitado ao sistema rodando no nano baseado em toque.
Isso levou Whelton a descobrir um arquivo chamado
IconState.plist
. Este arquivo controla quais ícones são exibidos na tela minúscula do nano para acessar diferentes funções. Embora o arquivo em si não faça nenhuma referência a "SpringBoard", a IU visual e o iniciador de aplicativo usado em dispositivos iOS, os próprios ícones de aplicativos são rotulados como "SBPhotos", "SBSongs" etc, levando Whelton e outros a se referir ao IU do iniciador no nano como "SpringBoard".
Propaganda
O que Whelton foi capaz de fazer em suas primeiras tentativas de hacking foi descobrir uma maneira de
ignorar o recurso de verificação de cache do nano
, o que lhe permitiu carregar uma versão modificada de IconState.plist. Ao modificar este arquivo, ele foi capaz de remover um dos ícones da tela do nano, deixando um espaço em branco no SpringBoard.
“Em termos de hacking técnico, não foi nada impressionante”, disse Whelton a Ars, mas mostrou que era teoricamente possível fazer com que o dispositivo carregasse arquivos modificados e até mesmo possivelmente exibir ícones personalizados no SpringBoard.
Mais importante, seu pequeno hack atraiu a atenção de outros desenvolvedores. O desenvolvedor Steven Troughton-Smith foi capaz de encontrar o que ele descreveu como o equivalente do nano ao modo de recuperação iO
S DFU e modificou uma ferramenta de hacking chamada iRecovery parapermitir a leitura e gravação de arquivos no dispositivo
.
Os desenvolvedores conectados à cena do jailbreak do iOS, incluindo "DarkMalloc" e "Chronic", também começaram a cavar no firmware do dispositivo. Embora nenhum detalhe crítico tenha sido descoberto, referências a recursos, incluindo reprodução de vídeo e gravação de áudio, foram descobertas no firmware do dispositivo. O hardware atual pode ser capaz de muito mais do que a Apple revelou até agora, ou essas referências podem ser recursos planejados para uma atualização futura do iPod nano.
"Alguns caras são
hackeando o firmware
no momento ", disse Whelton." Estamos trabalhando nisso e fazendo um progresso mensurável. Mas vai levar algum tempo até que saibamos qual é o estado da situação ao criarmos nossos próprios aplicativos. "
"É a mesma coisa com tudo - teremos que brincar, hackear e aprender, mas a criação de nossos próprios aplicativos é uma prioridade", explicou Whelton.
Propaganda
Porca difícil de quebrar
Embora o progresso até agora seja promissor e a existência de jogos para nanos da geração anterior mostre que é possível executar aplicativos adicionais, desenvolver um aplicativo personalizado para o dispositivo não será tão fácil quanto trabalhar com iOS. A Apple forneceu um Pixo OS SDK para licenciadores como Electronic Arts e PopCap, os quais produzem jogos para iPods mais antigos, mas não há nenhum para os nanos mais recentes. "Nenhum desenvolvedor 'normal' jamais teve acesso a qualquer uma dessas coisas", disse Troughton-Smith a Ars.
"Não temos ideia de como são os componentes internos - qual é o formato binário, como fazer uma cadeia de ferramentas para construir aplicativos", explicou Troughton-Smith. "A Apple pode ter uma biblioteca de interface do usuário no dispositivo para seus aplicativos integrados, ou os aplicativos podem muito bem ser incorporados ao shell do sistema operacional [SpringBoard] em si. Não sabemos nada sobre isso."
Como o nano compartilha recursos gráficos e de CPU semelhantes aos do iPod touch de segunda geração, ele deve ser capaz de algumas aplicações gráficas bastante impressionantes. "O Pixo usa OpenGL ES intensamente, então, se algum dia desenvolvêssemos aplicativos para ele, os jogos seriam os mais fáceis de portar", disse Troughton-Smith.
Tanto Whelton quanto Troughton-Smith foram rápidos em apontar que as coisas estão nos estágios iniciais. "Basta dizer, tudo isso como o quê, alguns dias atrás?" Whelton disse.
Troughton-Smith disse que o trabalho de Whelton é o primeiro passo em uma longa cadeia de eventos que precisam acontecer antes que aplicativos personalizados possam ser carregados. Enviar código, executar código, encontrar exploits, descriptografar firmware, modificar o firmware e construir uma cadeia de ferramentas, tudo vem antes de ser possível escrever aplicativos.
"Estamos no estágio de empurrar e executar", disse Troughton-Smith. "Para chegar a qualquer lugar mais longe, um exploit precisará ser encontrado."
Listando imagem por
James Whelton