Homebrew (video oyunları) - Vikipedi

Atari 2600 homebrew oyunu Duck Attack! (2010)

Homebrew, genellikle kullanıcı tarafından programlanamayan veya tescilli depolama yöntemlerini kullanan tescilli donanım platformlarını (genellikle donanım kısıtlamaları ile) hedefleyen hobi sahipleri ve amatör geliştiriciler tarafından üretilen video oyunlarına veya diğer yazılımlara sıklıkla uygulanan bir terimdir. Homebrew, resmi olmayan, topluluk tarafından sağlanan araç zincirleri kullanılarak yapılan yazılımları veya Net Yaroze, PlayStation 2 için Linux veya Microsoft XNA gibi resmi geliştirme kitleri kullanılarak geliştirilen oyunları içerebilir. Commodore 64 gibi, tüketici tarafından programlanabilir olması amaçlanan bir sistem için profesyonel olmayan bir geliştirici, basitçe hobi olarak adlandırılır (bir Homebrew geliştiricisi yerine).

Homebrew oyunlar için bazı popüler hedefler arasında Nintendo Wii, Dreamcast, Game Boy Advance, PlayStation Portable ve Nintendo Entertainment System veya Atari 2600 gibi eski konsollar bulunur.

Tüm büyük altıncı nesil konsollara Homebrew'in geliştirilmesinde ilgi gösteriliyor, ancak önceki nesillerden daha az. Bunun temel nedeni, daha yeni konsollar için yazılım üretiminin eski konsollara kıyasla daha fazla zaman ve kaynak gerektirmesi, daha yeni konsolların yetkisiz kodun yürütülmesini önlemek için genellikle önemli ölçüde daha karmaşık sistemler kullanması ve daha yeni konsolların genellikle hata düzeltmelerini içeren güncellemeleri hızlı bir şekilde alması nedeniyle ortaya çıkar. Homebrew'i çalıştırmak için gereken açıklar ve daha yeni konsollar için emülatörler genellikle güvenilir bir şekilde geliştirmek için yeterince doğru değildir.

Homebrew sadece oyunlarla sınırlı değildir. Homebrew sahnesine sahip sistemler için piyasaya sürülen demolar ve uygulamalar vardır.

Eski sistemler için Homebrew oyunları, kolaylık sağlamak için tipik olarak öykünücüler kullanılarak geliştirilir, çünkü bunları test etmek, programcı tarafında ekstra donanım gerektirmez. Daha yeni sistemler için geliştirme, doğru emülatörlerin eksikliği göz önüne alındığında tipik olarak gerçek donanımı içerir. Yine de, birçok eski sistem için gerçek konsol donanımını kullanmak için çaba gösterildi. Atari 2600 Homebrew geliştiricileri, örneğin özel bir kartuş kartına takmak için bir EEPROM yazmak veya Starpath Supercharger yoluyla ses aktarımı yapmak gibi çeşitli yöntemler kullanır. Game Boy Advance Homebrew geliştiricilerinin bu bağlamda GBA flash kartuşlarını kullanmanın birkaç yolu vardır.

Birinci ve dördüncü nesil konsollar

[değiştir | kaynağı değiştir]
Atari 2600, Homebrew geliştiricileri için popüler bir platformdur.

Magnavox Odyssey

[değiştir | kaynağı değiştir]

2009'da Odball, 1973'ten beri Magnavox Odyssey için ilk oyun oldu. Yapımcısı o zamandan beri birçok Odyssey oyunu yazan Robert Vinciguerra.[1] 11 Temmuz 2011'de, Dodgeball Chris Read tarafından yayınlandı.[2]

Fairchild Channel F

[değiştir | kaynağı değiştir]

ROM kartuşlarını kullanan ilk konsol olan Fairchild Channel F için bir avuç Homebrew oyunu programlandı. Bilinen ilk sürüm, SABA # 20 Satranç oyununun Multi-Cartridge'e nasıl değiştirileceğine dair talimatları içeren Sean Riddle'ın Lights Out'udur.[3]

Atari 2600, 1977'de piyasaya sürülmesine rağmen, Homebrew projeleri için hala popüler bir platformdur. Atari 2600 için oluşturulan oyunlar, bir emülatör kullanılarak veya doğrudan bir PROM veya EPROM yongası kullanılarak boş bir kartuşa kopyalandığında yürütülebilir. Daha sonraki sistemlerden farklı olarak, konsol bir modchip gerektirmez. Batari Basic adında bir üst düzey derleyici olmasına rağmen, Atari 2600 için çoğu geliştirme hala 6502 derleme dilinde yapılmaktadır. 2600'ün son derece sınırlı kaynakları ile birleştirildiğinde, geliştirilmesi zor bir sistemdir ve bazı oyunlar sadece teknik zorluklar için programlanmıştır.[4]

Nintendo Entertainment System için birkaç derleyici mevcuttur, ancak Atari 2600 gibi çoğu geliştirme doğrudan assembly dilini kullanır. NES Homebrew geliştirmesinin önündeki bir engel, fiziksel kartuşların üretilmesiyle ilgili göreceli zorluktur, ancak üçüncü taraf flaş kartları mevcut olması Homebrew'u orijinal NES donanımında çalışmasına mümkün kılar.[5] Sistem yeteneklerini genişletmek için NES kartuşlarında çeşitli özel işlemci türleri kullanılır; eski kartuşların atılması dışında çoğunun kopyalanması zordur. NES'in donanım kilitleme mekanizması, kullanılabilir fiziksel kartuşların yapımını daha da karmaşık hale getirir. Bununla birlikte, NES-101, 10NES kilitleme çipini kaldırdı, böylece Homebrew, lisanssız veya resmi bir oyunun başka bir bölgesi olsun, herhangi bir oyun oynanabilir. Orijinal Famicom ve klonlarında da kilitleme mekanizması yoktur. 10NES yongası, donanımda küçük bir değişiklik yapılarak sonunda kalıcı olarak devre dışı bırakılabilir.

Pier Solar, 2010 yılında Genesis kartuşu olarak piyasaya sürüldü.

Sega Genesis, sistem için yazılım yayınlamayı kolaylaştıran fiziksel bir kilitleme mekanizmasına sahip değildir. Diğer oyunlar arasında Sacred Line Genesis, Coffee Crisis ve Frog Feast for the Genesis ve Sega Mega-CD için Mighty Mighty Missile bulunmaktadır. 2018 oyunu <i id="mwdg">Tanglewood</i>, orijinal Sega geliştirme donanımı kullanılarak geliştirildi.[6]

Neo-Geo MVS, Neo-Geo AES ve Neo-Geo CD

[değiştir | kaynağı değiştir]

Neo-Geo Home Cart ve Arcade Sistemleri, Homebrew geliştirme için zor adaylar olabilir. Neo-Geo AES ve MVS kartuşlarının iki ayrı kartı vardır: biri video, diğeri ses için. Sistem için bir kartuş programlanacak olsaydı, eski ROM yongalarının yeni programlanmış olanlarla değiştirilmesini içerirdi, çünkü kartuşlar bir anlamda Arcade panoları gibi. Fast Striker ve Gunlord'u yayınlayan NGDevTeam, bununla bir çözüm buldu. Yaptıkları şey kendi kartlarının çıktısını almak ve kendi ROM yongalarını onlara lehimlemekti; ancak bu, özel bir bios programlanacaksa Universe Bios logosunun bozuk görünmesine neden olabilir. Neo-Geo CD'si için programlama, ancak kartuşlar için programlamadan daha kolaydır. CD'lerin kendileri aslında sırasıyla hem ses hem de video içerebilir. Bir oyun programının Megabit sayısına bağlı olarak, yükleme süreleri değişecektir. Düşük Megabit sayılarına sahip bir CD oyunu yalnızca bir kez yüklenir; oysa daha yüksek megabit sayılarına sahip bir CD oyunu sahneler veya turlar arasında yüklenebilir. Şimdi planlanan bazı tam oyunlar var Neo Xyx gibi fiziksel formda salım için.[7]

1999'da oyunların üretiminin durdurulmasının ve 2003'te üretiminin durdurulmasının ardından, makinede izinsiz kod çalıştırılmasını önlemek için çeşitli güvenlik önlemlerine rağmen Homebrew ROM görüntüleri oluşturuldu.

Beşinci nesil konsollar

[değiştir | kaynağı değiştir]

PlayStation'da oyun yapmak, bir modchip veya çift 'Swap Trick' kullanarak sistemin herhangi bir modeliyle mümkündür. Gereksinimler, bir PC, SDK ve konsola / konsola dosya yüklemek ve buradan dosya indirmek için bir 'İletişim Bağlantısı' cihazından oluşur.

PlayStation'da Homebrew'u başlatmanın bir başka yolu da Softmod olan 'UniROM'. UniROM, paralel bağlantı noktası (eski konsollarda) aracılığıyla bağlanan ve yanmış CD'ler ve seri bağlantı noktası aracılığıyla özel kodun yüklenmesine izin veren bir hile cihazına kurularak çalışır.

Homebrew başlangıçta Sony tarafından oldukça uzun bir süredir geniş bir sahneye sahip olan Net Yaroze ile tanıtıldı. Ancak, resmi Net Yaroze sitesi 2009'un ortasında kapatıldı ve Sony, konsola hala sahip olan kullanıcıların yanı sıra sistemi desteklemeyi bıraktı.

Sega Saturn Homebrew topluluğu için küçük ama aktif bir topluluğa sahiptir. PlayStation'da olduğu gibi, tüm modeller Homebrew yeteneğine sahiptir.

Nintendo 64 Homebrew topluluğu küçüktür, ancak Homebrew hala bir Doctor V64 kullanılarak oynanabilir ve geliştirilebilir, (Acclaim, Turok'u geliştirmeye yardımcı olmak için Doctor V64 kullandı,[8]) Everdrive 64 veya 64drive.[9]

Altıncı nesil konsollar

[değiştir | kaynağı değiştir]

Kuzey Amerika'da iki yıldan kısa ticari ömrüne rağmen, Dreamcast, durdurulmasından on yıl sonra bile aktif bir Homebrew topluluğundan yararlanıyor. MIL-CD'lerle kullanılması amaçlanan Dreamcast BIOS'taki bir kusur nedeniyle, konsol, bir modchip kullanmadan CD-R'deki yazılımı çalıştırabilir. Sega, Kasım 2000'den itibaren üretilen daha sonra üretilen Dreamcast konsollarının BIOS'undan MIL-CD desteğini kaldırarak tepki gösterdi.

Konsol, özellikle ticari Homebrew sahnesi ile dikkat çekiyor. Dikkate değer bir proje Bleemcast oldu! sistemde PlayStation oyunlarını oynamak için yapılmış bir dizi önyükleme diski olan ve orijinal konsol üzerinde görsel iyileştirmeler içeren emülatör. Daha yeni bağımsız sürümler arasında RedSpotGames tarafından 2007'de yayınlanan Last Hope ve her ikisi de Shoot 'em up tarzı oyunlar olan DUX . Bu sürümler KallistiOS geliştirme sistemi kullanılarak yazılmıştır. Ücretsiz yüksek seviyeli geliştirme dili Fenix ve BennuGD'nin bir portu oyun geliştirmede kullanım için mevcuttur; birçok DIV Games Studio oyunu taşınmıştır ve diğerleri sistem için orijinal olarak yazılmıştır.

PlayStation 2'nin ilk sürümlerinde, BIOS'un PS1 oyun uyumluluğunu işleyen bölümünde bir arabellek taşması hatası vardır bu sayede kullanıcılar homebrew çalışıtabilir. Homebrew geliştirme için bir başka seçenek de modchip kullanımıdır. Ayrıca, geliştiricilerin bir PS2 sabit sürücü ve HD Yükleyici kullanması da mümkündür.

Mayıs 2008 itibarıyla, açığın Sony tarafından yamalandığı BIOS 2.30 ve üzeri SCPH-9000x modelleri dışında Slim kasa dahil tüm PS2'ler için geçerli olan Free McBoot adlı üstün bir exploit bulunmaktadır. Bu tür Homebrew korumalı modellerin üretimi, konsolda tarih kodu 8C olarak belirtilen 2008'in üçüncü çeyreğinde başladı, ancak bu hattın bazı konsollarında hala eski yamasız 2.20 BIOS bulunuyor.

Bir tetikleme diski gerektiren Independence Exploit'in aksine, Free McBoot yalnızca standart bir bellek kartına ihtiyaç duyar. Kurulum bellek kartına bağlıdır ve çoklu kurulum gerçekleştirilmediği sürece, yalnızca başlangıçta kurulu olduğu aynı sürüm konsollarında kullanılabilir.

Bu exploit dezavantajı, her bir hafıza kartına yüklenmesi / derlenmesi gerekmesidir. Exploit basitçe kopyalamak mümkün değildir; bu, FMCB'yi bir Bellek Kartına yüklemek için zaten modifiye edilmiş veya yararlanılmış bir sistemin gerekli olduğu anlamına gelir.

Bir exploit yüklendikten sonra, imzasız çalıştırılabilir dosyalar (Yürütülebilir ve Bağlanabilir Biçim) bir Bellek Kartından veya USB sürücüsünden başlatılabilir. Bu tür programlar, emülatörler, medya oynatıcılar, sabit disk yönetim araçları ve PC tabanlı veya NAS tabanlı dosya paylaşımlarını içerir. Bu exploit, kullanıcının PS1 / PS2 kayıt dosyalarını Bellek Kartından USB sürücüsüne kopyalamasına izin vermesi açısından da dikkate değerdir; bu işlev normalde yalnızca DexDrive gibi araçlarla mümkündür.

Sony ayrıca PlayStation 2'nin Linux çalıştırmasına izin veren resmi bir Homebrew geliştirme kiti yayınladı.

Nintendo GameCube

[değiştir | kaynağı değiştir]

Nintendo GameCube'de Homebrew geliştirme, korsanlık koruması için PS2 ve Xbox'ın standart DVD sürücülerinin aksine tescilli bir MiniDVD tabanlı sürücü ve ortam kullandığından zor olma eğilimindeydi. Ayrıca PlayStation 2 gibi bir USB bağlantı noktası veya HDD bağlantı noktası bulunmadığından bağlantısı sınırlıdır.

Nintendo GameCube disklerini bir tüketici DVD yazıcısı ile yazmanın önündeki engel, diskin en iç halkasında bulunan ve çoğu yazıcı tarafından erişilemeyen ve yalnızca çok pahalı disk pres makineleri tarafından yazılabilen bir alan olan Burst Cutting Area'dır. Uzun bir süre için Homebrew yazılımını Nintendo GameCube'de çalıştırmanın tek yolu, kullanıcıların oyunu ve bir Geniş Bant Adaptörünü bulmasını gerektiren Phantasy Star Online Episode I &amp; II'nin yama sistemi exploit. Bunların her ikisini de bulmak zordur, çünkü bir güncelleme yayınlanmıştır (Phantasy Star Online Episode I &amp; II Plus adı altında) ve bu nedenle orijinal PSO o zamandan sonra nadiren satılmıştır ve Geniş Bant Adaptörü genellikle mağazalarda taşınmamıştır. Nintendo GameCube'ün çok sınırlı çevrimiçi oyun seçimi nedeniyle.

Ağustos 2019 itibarıyla, en yaygın yöntem, bellek kartı yuvasına takılı bir SD kart adaptörü ile birlikte bir Action Replay kullanmaktır ve kullanıcının Homebrew'u SD karttan veya Ethernet üzerinden çalıştırmasına olanak tanır. Başka bir yöntem, GameCube'ün Homebrew'u disk sürücüsü aracılığıyla bir MiniDVD-R'den çalıştırmasına izin vermek için bir modchip kullanmayı içerir. Başka bir yöntem, değiştirilmiş oyun kayıt dosyalarının, resmi bir oyun tarafından yüklendiğinde rastgele kod yürütülmesini tetikleyen bir GameCube bellek kartına aktarılmasını içeren ve özel yazılımın bir bellek kartından, SD karttan veya diğer ortamlardan çalıştırılmasına izin veren bir oyun kaydetme exploit kullanır.[10] Nintendo GameCube'un kasası tam boyutlu bir DVD-R'ye uymadığından, üçüncü taraf yedek kutuları mevcuttur.

Nintendo GameCube için Homebrew yazılımı esas olarak diğer sistemler için emülatörlerin yanı sıra birkaç popüler Homebrew yardımcı programından oluşur. Swiss 11 Kasım 2020 tarihinde Wayback Machine sitesinde arşivlendi., bir dosya tarayıcısı ve yazılımı aşamalı tarama veya 16: 9 geniş ekran gibi resmi olarak desteklenmeyen farklı video modlarını kullanmaya zorlama yeteneği de dahil olmak üzere "hepsi bir arada Homebrew yardımcı programıdır".[11] Game Boy Arayüzü 1 Haziran 2018 tarihinde Wayback Machine sitesinde arşivlendi., Game Boy Player çevre birimi için bir Homebrew yazılım ön ucu olup genellikle Game Boy, Game Boy Color ve Game Boy Advance oyunlarından yüksek kaliteli görüntüler yakalamak için kullanılır.[12]

Modchip takılı Microsoft Xbox

Xbox konsolu, ürün yazılımını gizlemek için kriptografik olarak imzalanmış kod dahil olmak üzere çeşitli önlemler kullanır. Homebrew kodunu çalıştırmanın birincil yöntemi, değiştirilmiş bir Microsoft BIOS ile flaşlanabilen bir mod çipi yüklemeyi gerektiriyordu. Bu BIOS, sistemin imzasız yürütülebilir dosyaları (XBE'ler) önyüklemesine ve bölge kodlaması ve video modu gibi çeşitli donanım değişkenlerini kontrol etmesine izin verdi. Microsoft'un resmi geliştirme kitinin (XDK) sızmasıyla Homebrew kodlayıcıları, Xbox için yedek Xbox GUI'leri (kontrol panelleri olarak bilinir), oyunlar ve uygulamalar yazabildiler.

SuperCard DS Lite ve MicroSD kartlı Nintendo DS Lite.

Nintendo DS'nin piyasaya sürülmesinden bu yana, DS'nin tamamen yeniden yazılabilir aygıt yazılımını, Wi-Fi bağlantısını, SD depolamaya izin veren oyun kartlarını ve yazılım kullanımını içeren çok sayıda bilgisayar korsanlığı meydana geldi.[kaynak belirtilmeli] Artık DS için birçok emülatörün yanı sıra NES, SNES, Sega Master System, Sega Mega Drive, Neo-Geo Pocket, Neo-Geo MVS (arcade) ve Game Boy gibi eski konsol emülatörleri var.[kaynak belirtilmeli] [ <span title="This claim needs references to reliable sources. (October 2020)">alıntı gerekli</span> ]

Microsoft, tescilli Yazılım Geliştirme Kitinin (SDK) bir sürümünü, Homebrew programcıları olmak üzere ücretsiz olarak yayınladı. XNA Game Studio adı verilen bu SDK, profesyonel gelişim şirketleri ve üniversite öğrencileri için sunulan ücretsiz bir SDK sürümüdür. Ancak, Xbox 360 oyunları oluşturmak için XNA Creators Club'a premium üyelik için ödeme yapmanız gerekir. Oyunlar doğrulandıktan sonra, XNA Studio ile yazılan oyunlar tüm Xbox 360 sahiplerine (Xbox Live aracılığıyla) 80, 240 veya 400 Microsoft Puanı karşılığında sunulabilir. Bu, Homebrew içerik oluşturucularının Xbox 360 sahiplerinin hedef kitlesine erişmesine olanak tanır. Bu içerik, Yeni Xbox Deneyiminin Bağımsız Oyunlar bölümünde mevcuttur.

20 Mart 2007'de, kullanıcıların bir Linux önyükleyici olan XeLL'yi çalıştırmalarına olanak sağlamak için Xbox 360 çekirdek sürümleri 4532 ve 4548'de önceden keşfedilen hiper yönetici güvenlik açığını kullanan bir hacklemenin geliştirildiği açıklandı. İlk hack, ortalama bir kullanıcının ötesindeydi ve bir Xbox seri kablosunun takılmasını ve flash edilmiş bir DVD Sürücüsü ürün yazılımını gerektiriyordu. XeLL'nin arkasındaki programcı Felix Domke, o zamandan beri, Xbox 360'ın SATA sabit diskine yüklenebilecek yeteneklere sahip, acemi kullanıcılar için uygun bir canlı önyüklenebilir Linux CD'sini duyurdu. Böyle bir dağıtımın mevcut olmasına rağmen, Xbox 360, oyunun değiştirilmiş bir sürümü olan yanmış bir DVD | oyunu yükleyebilmesi için DVD-ROM'a bağımlılık nedeniyle, Homebrew geliştirmesi için hala popüler bir platform olarak görülmemektedir. King Kong ve konsolun kendisinin iki eski çekirdek revizyonu.

Microsoft'tan bağımsız bir grup, Free60 projesinin bir parçası olarak Homebrew kodunu çalıştırmanın yolları üzerinde çalışıyor .

Not: Xbox 360 çekirdek sürümleri 4532 ve 4548'deki hipervizör güvenlik açığı, Microsoft tarafından NXE sisteminin güncellemesinin 2008'de piyasaya sürülmesiyle giderildi.[kaynak belirtilmeli] [ <span title="This claim needs references to reliable sources. (July 2009)">alıntı gerekli</span> ] Homebrew, o zamandan beri herhangi bir Xbox 360'ta, jtag / jtag smc hack olarak adlandırılan bir exploit yoluyla 2.0.7371.0 veya daha düşük bir versiyona sahip herhangi bir Xbox 360'ta yeniden etkinleştirildi, ancak Microsoft tarafından 2.0.8495.0 güncellemesiyle hemen yaması yapıldı.

Homebrew, Reset Glitch Hack nedeniyle tüm Xbox 360 konsollarında olmasa da çoğu için kullanılabilir hale geldi. Şimdiye kadar en son 17526 yazılımına kadar tüm mevcut yazılımlarda çalışıyor. İmzasız kod çalıştırabilmesine rağmen, hack / exploit yapmak için bazı donanımlar gereklidir. Ayrıca bu exploit kullanmaya çalışırken lehimleme becerileri de bir gerekliliktir.

PlayStation 3, diğer işletim sistemlerini ilk günden itibaren çalıştırmak için tasarlandı. Piyasaya sürüldükten çok kısa bir süre sonra, ilk kullanıcılar PlayStation 3'ün XMB'sindeki (Xross Media Bar) 'Diğer İşletim Sistemlerini Kur' seçeneği aracılığıyla Fedora Core 5'i PlayStation 3'e kurmayı başardılar, bu da PlayStation 3'ün diğer işletim sistemlerine önyükleme yapmasını sağlar.

Şimdiye kadar PlayStation 3'e Fedora Core 5, Fedora Core 6, Gentoo, Ubuntu ve Yellow Dog Linux (YDL) gibi birkaç Linux çeşidi başarıyla yüklendi. İkincisi, varsayılan olarak Cell SDK ile yüklenmiş olarak gelir ve programcılara Hücre programlamaya düşük maliyetli bir giriş sağlar. Ayrıca bkz: PlayStation 3 için Linux

Başlangıçta, grafik desteği yalnızca çerçeve arabelleği erişimiyle sınırlıydı (PlayStation 3'ün grafik yongası RSX'e erişim yok), ancak RSX grafik işlemcisine bir miktar erişim sağlandı (ancak Sony, aygıt yazılımı sürümü 2.10 ile bunu engelledi).

Donanım yazılımı sürümü 3.21'den itibaren tüketiciler, Sony'nin bir güncellemede yazılımı[13] yazılımdan kaldırması nedeniyle artık 'Diğer İşletim Sistemine' erişemiyor. Sony, bunun çeşitli 'güvenlik endişelerine' yanıt olduğunu söyledi.

Homebrew geliştiricileri, 7 aktif Sinerjik İşleme Öğesinden (SPE) 6'sı dahil olmak üzere Cell mikroişlemciye erişebilir. Oyun İşletim Sistemi bir hiper yönetici altında bulunur ve kullanıcıların PlayStation 3 donanımının tam kontrolünü ele geçirmesini engeller. Bu, Sony'nin kullanıcıların PS3'e diğer işletim sistemlerini yüklemesine izin verecek kadar güvende hissetmesine yardımcı olan bir güvenlik önlemidir.

Mayıs 2008'de, PlayStation 3'te kullanıcıların normal bir konsola kısmi bir hata ayıklama ürün yazılımı yüklemelerine olanak tanıyan bir güvenlik açığı bulundu. Ancak, hata ayıklama işlevi devre dışı bırakılır, bu nedenle ne Homebrew uygulamaları ne de yedekleme oyunları henüz çalıştırılamaz.

31 Ağustos 2010'da, PS3 için USB bağlantı noktası üzerinden bir exploit olan PSGroove piyasaya sürüldü ve açık kaynaklı hale getirildi. Bu exploit, o zamana kadar piyasaya sürülen tüm PS3 modellerinde çalışır.[14] PSGroove'un oluşturulması için bir kılavuz çeşitli çevrimiçi kaynaklardan edinilebilir.[15]

Daha çok "geohot" takma adıyla tanınan George Hotz, PlayStation 3'ün şifreleme anahtarlarını yayınladığı için yakın zamanda Attack of the Show'da göründü, bu nedenle herhangi bir Homebrew veya özel ürün yazılımı imzalanabilir. Homebrew imzalandıktan sonra yerel olarak çalıştırılabilir. Sony'nin bunu düzeltmesi zor olacak çünkü büyük olasılıkla gönüllü geri çağırma gerektirecek ve en pahalı parçaların değiştirilmesi gerekecekti.[16] 2011 yılında, hukuk firması Kilpatrick Stockton'un yardımıyla Sony, Hotz ve grup üyelerine jailbreak faaliyetleri nedeniyle fail0verflow dava açtı. Ücretler arasında DMCA, CFAA, Telif hakkı yasası ve California'nın CCDAFA'sının ve Sözleşmenin İhlali (PlayStation Network Kullanıcı Sözleşmesi ile ilgili ), İşkenceye yönelik müdahale, Suistimal ve İzinsiz Giriş ihlali yer alıyordu.[17]

Wii Homebrew Channel logosu

Wii'nin piyasaya sürülmesinden önce, WiiCade, Wii ve uzaktan kumandası için özel olarak tasarlanmış, Wii'nin Opera web tarayıcısı kullanılarak herhangi bir exploit olmadan oynanabilen Adobe Flash Homebrew oyunlarını barındıran ilk siteydi.[18] Wii, Aralık 2007'de özel bir seri arayüz aracılığıyla saldırıya uğradı.[19] Çoğu Wii exploitin amacı, kullanıcıların konsolda Homebrew yazılımını çalıştırmalarına izin veren özel bir kanal olan Homebrew Channel'ı kurmaktır. Homebrew Channel'ın ilk tam sürümü Aralık 2008'de yayınlandı.[20] Nintendo, Homebrew Channel'ı kurmak için çeşitli eski exploit başarılı bir şekilde yamalamış olsa da, kanalı mevcut aygıt yazılımı üzerinde çalıştırmak için birçok exploit mevcuttur. Bu kanal, Super Smash Bros. gibi oyunlarda exploit kullanılarak kurulabilir. İnternet Kanalındaki bir exploit[21] veya Wii'nin mesajlaşma sistemindeki bir exploit yoluyla kurulabilir.[22] Yalnızca disk oyunlarını kullanan exploit kanalı Wii U'ya özel sistem izni exploit yoluyla yükleyen bir exploit olan "wuphax" haricinde, Homebrew Kanalını bir Wii U'da vWii (sanal Wii) moduna yüklemekle uyumlu olduğunu unutmayın. Wii Opera yazılım geliştirme kiti, geliştiricilerin JavaScript'te kendi oyunlarını yapmalarına izin verir.[23] Konsolun denetleyicisi de modifikasyon için popüler bir hedefti.[24] 9 Ağustos 2010'da Team Twiizers, bir boot.elf dosyasını belleğe yüklemek için hatalı biçimlendirilmiş bir posta mektubu (Arabellek taşması) kullanan LetterBomb 12 Kasım 2020 tarihinde Wayback Machine sitesinde arşivlendi. adında bir exploit yayınladı ve ardından imzasız kodu çalıştırmak için Homebrew Kanalını yükledi .

Son yıllarda, İnternet kanalını (Flashhax 30 Kasım 2020 tarihinde Wayback Machine sitesinde arşivlendi.) ve EULA'yı kullanan başka yöntemler de piyasaya sürüldü (str2hax[25] ). 2019'da, bluebomb[26] adlı Bluetooth kullanan bir exploit piyasaya sürüldü. Bluebomb, Wii Mini'nin İnternet ve Wii mesajlaşma yetenekleri nedeniyle daha önce mümkün olmadığı ve SD yuvası kaldırıldığı için Wii Mini'nin ilk kez hacklenebilir olduğu anlamına geliyordu.

Sekizinci nesil konsollar

[değiştir | kaynağı değiştir]
Homebrew Launcher'ı çalıştıran yeni bir Nintendo 3DS XL

Nintendo 3DS için ilk halka açık Homebrew exploit olan ninjhax, kullanıcının Cubic Ninja oyunundan yararlanmak için bir QR Kodu taramasına izin verdi. O zamandan beri Homebrew Launcher'ı çalıştırmanın diğer yolları keşfedildi, bunlara Freakyforms'un Deluxe sürümündeki bir exploit olan freakyhax dahil: Your Creations, Alive![27] Swapdoodle'ın 1.1.1 ve daha eski sürümlerinde bir exploit olan Doodlebomb,[28] ve Nintendo 3DS ve Wii U için Super Smash Bros.'un 3DS sürümü için Yeni 3DS'ye özel bir exploit olan smashbroshax.[29]

Özel yazılımı doğrudan 3DS ana menüsüne yüklemek için özel bir ürün yazılımı gereklidir. En popüler olanı Luma3DS olan birkaç özel ürün yazılımı sürümü mevcuttur. Özel yazılım yükleme gereksinimleri, önyükleme ROM kilitlenmesinden önce özel kod yürüten boot9strap adlı bir önyükleme açığını çalıştırmak için çeşitli açıklardan yararlanmayı içerir. Ekim 2020 itibarıyla, en son açıktan yararlanma, 3DS korsanlarını yüklemek için uygulamadan özel kodu çalıştırabilen 3DS tarayıcısında bir gözetim kullanıyor.[30]

PlayStation Vita

[değiştir | kaynağı değiştir]

2016 yılında PlayStation Vita için "HENkaku" adlı bir exploit yayınlandı.[31] Bu exploit, 3.60 sistem belleniminde bulunan ve kullanıcıların imzasız yazılım çalıştırmasına izin veren bir hatayı kullandı. Bir web sitesini ziyaret ederek ve PlayStation Vita web tarayıcısındaki yükle düğmesine tıklanarak kuruldu. Bu, kullanıcı sistemi her açtığında yapılmalıdır. 3.61 sistem güncellemesinde Sony, Vita'da imzasız kod çalıştırmayı imkansız kılmak için bu hatayı yamadı. Bununla birlikte, 2018'de bilgisayar bilimi öğrencisi TheFloW (Andy Nguyen), 3.65, 3.67 ve 3.68 ürün yazılımı sürümlerinde imzasız kodun çalıştırılmasına izin veren bir çekirdek hatası buldu. Sonunda, bir kişinin HENkaku hackini daha sonraki PS Vita sürümlerine yüklemesine izin veren "h-encore" adında bir exploit geliştirdi. Çekirdek hatası 3.69 ürün yazılımı sürümünde düzeltildi, ancak kullanıcı alanı hatası hala çalışıyor.

13 Şubat 2019'da TheFloW, herhangi bir Vita konsolunu eski bir ürün yazılımına, fabrika donanım yazılımına indirgeyebilen bir düşürücü aracı yayınladı.[32]

Nintendo Switch

[değiştir | kaynağı değiştir]

Nintendo Switch ilk exploit 14 Mart 2017'de PegaSwitch ile aldı; konsolun piyasaya sürülmesinden sadece 11 gün sonra. ReSwitched adlı bir ekip tarafından geliştirilmiştir ve bir oturum açma sayfasıyla bir Wi-Fi ağına bağlanırken bulunan tarayıcı üzerinden çalıştırılabilir. Luca Todesco, 2016 yılında iOS 9 cihazlarını jailbreak yapmak için aynı exploit kullandı. Gerçek Homebrew'in o sırada sistemde çalışmasına izin vermedi, ancak geliştiricilerin sistemdeki diğer güvenlik hatalarını aramasına izin verdi. 1 Ekim 2017'de ReSwitched, geliştiricilerin daha başlatılmadan önce sistem için Homebrew programları üzerinde çalışmaya başlamalarına olanak tanıyan birçok yeni yararlanma ve araç duyurdu.[33] 34c3 etkinliğinde, bilgisayar korsanları Plutoo, Derrek ve Naehrwert, sistem için bir kernel exploit duyurdular (ki bunların piyasaya sürülmeyeceğini söylediler) ve yakında bir Homebrew başlatıcısının geleceğini söylediler.[34] 7 Ocak 2018'de fail0verflow, sistemi başlatmadan önce basit bir yandan kaydırmalı metin programını gösteren ve önyüklemeden önce kod çalıştırmanın bir yolu olduğunu gösteren ve geliştirmeye odaklanan yeni programlar için olanaklar açan bir videoyu Twitter'da yayınladı.[35] Bir Homebrew başlatıcı uygulaması da yayınlandı,[36] ve Atmosfer adlı özel bir ürün yazılımı da yayınlandı.[37] Puyo Puyo Tetris'in Japonca bir kopyasına erişim, CFW'yi 1.0.0'da başlatmak için bir Sahte Haber exploit kurmak için başlangıçta gereklidir. Daha sonraki sistem sürümleri için, yükleme yeteneği konsolun yaşına bağlıdır, çünkü yeni konsollar ilk kez Haziran 2018'de ortaya çıkacak ve sistem sürümü 4.1.0 ile birlikte gönderilecekler, CFW'nin kullanılmasına olanak tanıyan TrustZone (tam kontrol) exploit karşı önyükleme yapmıştır. Sistemin yamaları olmadığı sürece (yalnızca konsol montajı sırasında fabrikada kurulabilir), exploit CFW'yi kurmak için kullanılabilir.[38]

Xbox One, perakende oyun geliştirme için kullanılmak üzere tasarlanmış olsa da bir Geliştirme Modu'na sahiptir, imzasız Homebrew yazılımını çalıştırmak için kullanılabilir.[39] Herhangi bir perakende Xbox One konsolunda etkinleştirilebilir. Dev Modu, etkinleştirildiğinde perakende oyunları ve yazılımları devre dışı bırakır. Homebrew yazılımı Evrensel Windows Platformu uygulamaları olarak geliştirilebilir ve Windows 10'un masaüstü sürümlerinde çalışacak şekilde tasarlanmış birçok programın konsol emülatörleri dahil konsolda çalışmasına izin verir.

Ayrıca bakınız

[değiştir | kaynağı değiştir]
  1. ^ "Odball for Magnavox Odyssey Official Page". Revrob.com. 4 Ağustos 2010. 24 Eylül 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Nisan 2012. 
  2. ^ "Dodgeball – Magnavox Osyssey". Atari2600Land.com. 17 Temmuz 2012. 9 Mayıs 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 17 Temmuz 2012. 
  3. ^ "Sean Riddle's Home Page – Channel F info". Seanriddle.com. 16 Haziran 2004. 1 Kasım 2009 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Nisan 2012. 
  4. ^ "Atari 2600 Star Castle". archive.org. 22 Eylül 2016 tarihinde kaynağından arşivlendi. 
  5. ^ "PowerPak – RetroZone". Retrousb.com. 1 Nisan 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Nisan 2012. 
  6. ^ "This Guy Is Making an All-New Sega Genesis Game the 90s Way". Motherboard (İngilizce). 14 Kasım 2016. 10 Ağustos 2018 tarihinde kaynağından arşivlendi. 
  7. ^ NGDevTeam.com
  8. ^ "Archived copy". 28 Mart 2013 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Ağustos 2012. 
  9. ^ "64drive by Retroactive". 11 Mayıs 2011 tarihinde kaynağından arşivlendi. 
  10. ^ "Booting Homebrew". 13 Mart 2012 tarihinde kaynağından arşivlendi. 
  11. ^ GitHub - emukidid/swiss-gc: Swiss: The swiss army knife of GameCube homebrew., 27 Mayıs 2019, 11 Kasım 2020 tarihinde kaynağından arşivlendi, erişim tarihi: 27 Mayıs 2019 
  12. ^ "Game Boy Interface - GC-Forever Wiki". www.gc-forever.com. 1 Haziran 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 27 Mayıs 2019. 
  13. ^ "Sony blocks OtherOS in firmware 3.21". 2 Nisan 2010 tarihinde kaynağından arşivlendi.  Retrieved 2012-04-14.
  14. ^ "Open Source PS JailBreak Clone "PSGroove" Available Now! | PS3-Hacks :: Hack your PlayStation 3". PS3-Hacks. 2 Eylül 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Nisan 2012. 
  15. ^ "Web hosting, domain name registration and web services by 1&1 Internet". Howtohackps3.com. 2 Nisan 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 3 Nisan 2012. 
  16. ^ "Geohotz Page". 11 Şubat 2008 tarihinde kaynağından arşivlendi. 
  17. ^ Sony follows up, officially sues Geohot and fail0verflow over PS3 jailbreak 19 Ekim 2017 tarihinde Wayback Machine sitesinde arşivlendi.. Nilay Patel, Engadget (2011-01-12). Retrieved on 2011-02-16.
  18. ^ "For your enjoyment: WiiCade". 26 Nisan 2016 tarihinde kaynağından arşivlendi. 
  19. ^ "Nintendo Wii Hacked, The Video". 31 Aralık 2007 tarihinde kaynağından arşivlendi. 
  20. ^ "Wii Homebrew Channel turns 1.0". 26 Nisan 2016 tarihinde kaynağından arşivlendi. 
  21. ^ "New free homebrew entry point. FlashHax". GBAtemp.net - The Independent Video Game Community (İngilizce). 14 Haziran 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 14 Haziran 2018. 
  22. ^ "LetterBomb". please.hackmii.com. 23 Eylül 2011 tarihinde kaynağından arşivlendi. Erişim tarihi: 30 Haziran 2017. 
  23. ^ "Revolutionary: Web Wii Wares". 9 Mart 2016 tarihinde kaynağından arşivlendi. 
  24. ^ "Magic Wand: How Hackers Make Use Of Their Wii-motes". 29 Nisan 2007. 3 Şubat 2015 tarihinde kaynağından arşivlendi – Wall Street Journal vasıtasıyla. 
  25. ^ An implementation of CVE-2009-0689 for the Nintendo Wii.: Fullmetal5/str2hax, 16 Kasım 2019, 23 Mart 2020 tarihinde kaynağından arşivlendi, erişim tarihi: 2 Aralık 2019 
  26. ^ GitHub - Fullmetal5/bluebomb: A Bluetooth exploit for the Nintendo Wii., 22 Kasım 2019, 3 Ekim 2019 tarihinde kaynağından arşivlendi, erişim tarihi: 2 Aralık 2019 
  27. ^ "Freakyhax Website". 3 Haziran 2016 tarihinde kaynağından arşivlendi. 
  28. ^ "Doodlebomb". 6 Haziran 2017 tarihinde kaynağından arşivlendi. 
  29. ^ "yellows8/3ds_smashbroshax". 12 Nisan 2016 tarihinde kaynağından arşivlendi. 
  30. ^ zoogie/new-browserhax, 26 Eylül 2020, 15 Kasım 2020 tarihinde kaynağından arşivlendi, erişim tarihi: 11 Ekim 2020 
  31. ^ "HENkaku". henkaku.xyz. 8 Eylül 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Ekim 2018. 
  32. ^ "Modoru". GitHub. 20 Şubat 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 24 Haziran 2019. 
  33. ^ "octrelease". 1 Ekim 2017. 2 Ekim 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Şubat 2018. 
  34. ^ "Nintendo Switch Kernel exploit 34c3 presentation: "Nvidia Backdoored themselves"". 29 Aralık 2017. 29 Aralık 2017 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Şubat 2018. 
  35. ^ "We made a nice scroller for Switch :)". 7 Ocak 2018. 9 Kasım 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Şubat 2018. 
  36. ^ "Arşivlenmiş kopya". 9 Kasım 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 25 Kasım 2020. 
  37. ^ Michael [@SciresM] (3 Mart 2018). "Exosphere (A TrustZone re-implementation in Atmosphere, my Switch CFW) just successfully performed smcCpuOn, turning on a second CPU core for the kernel it loaded for the first time on hardware. Lots of debugging/work ahead, but great progress :) t.co/YF67SIvkQF" (X gönderisi). Erişim tarihi: 25 Kasım 2020X vasıtasıyla. 
  38. ^ "Arşivlenmiş kopya". 19 Aralık 2018 tarihinde kaynağından arşivlendi. Erişim tarihi: 25 Kasım 2020. 
  39. ^ "Developer Mode Activation App FAQ". support.xbox.com (İngilizce). 29 Mayıs 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 4 Temmuz 2018. 

Dış bağlantılar

[değiştir | kaynağı değiştir]