mir.pe (일반/밝은 화면)
최근 수정 시각 : 2024-12-15 01:04:16

커스텀 펌웨어

커롬에서 넘어옴

1. 개요

Custom Firmware

전자기기에 사용되는 펌웨어(통칭 순정)를 대체하는, 자작 혹은 편집된 펌웨어를 뜻하며 사용자가 임의로 디렉토리, 하드웨어의 권한 및 접근 제한을 해제하는 소프트웨어 변조이기 때문에 탈옥이란 단어도 같이 사용된다.

2. 설명

커펌[1], 커롬이라고 하는 경우가 흔하다. 과거에는 특히 게임기와 같은 특정 기기류에서만 종종 찾아볼 수 있었고 일반적으로는 보기 어려웠으나, 스마트폰이 대중화되면서 커스텀 펌웨어 혹은 커스텀 롬이라고 하면 대부분 스마트폰의 커스텀 펌웨어를 가리키는 경우가 많다.

펌웨어 자체가 전자기기 완제품 대다수와 부품에도 들어가기 때문에 정말 다양한 기기의 커스텀 펌웨어가 존재한다. 기기에 커스텀 펌웨어를 저장할 장치와 적당한 연산장치만 있으면 게임 둠을 포팅하는 둠 첼린지가 있을정도다. 둠/이식 버전 참조

개조 롬은 일반적으로 보드에 내장된 롬메모리에 저장된 펌웨어가 아니라 이동식 롬 메모리(CD 롬, DVD 롬 등)에 있는 게임 등 응용프로그램을 커스텀 하는 경우라 커스텀 펌웨어와 다르다.

3. 제작 방법과 설치 경로

2010년대 이전에는 시큐어 부팅 기능이 없거나 있더라도 보안이 취약해서 쉽게 우회가 가능했고, 그냥 USB 다운로드 모드만 활성화시켜서 커스텀 펌웨어를 다운로드 하는 방식으로 설치가 가능한 경우가 많았다. 하지만 모바일 기기와 콘솔 게임기기에서 시큐어 부팅이 일반화되고 보안이 강력해지기 시작하면서 커스텀 펌웨어 제작이 상당히 어려워졌다. 안드로이드 기기의 경우 부트로더 언락을 공식적으로 열어둔 경우도 있지만 커스텀 펌웨어를 사용하면 DRM나 게임, 금융 어플을 이용하는데 제한이 생기기 때문에 잘 설치하지 않는 경우가 많다.

제조사는 펌웨어 업데이트나 사후지원 목적으로 USB등 데이터 전송매체를 통해 펌웨어를 업데이트를 할 수 있도록 지정해 둔 경우가 많다. 만약 USB나 OTA를 통한 설치가 불가능하다면 재 프로그래밍 하기가 아주 어렵다.[2] 제품을 분해하는 등 물리적으로 손상시켜야 할 수도 있으며, A/S는 유상 처리된다.

2010년대 이전에는 안드로이드나 iOS, 콘솔 게임기에서 소프트웨어의 취약점을 이용하여 시스템의 관리자 권한을 탈취하는 방식으로 다운로드 모드 없이 펌웨어를 변조하는데 성공한 경우도 많았으나, 2010년대 이후로 모바일 운영체제들의 보안이 상당히 강화되어 이 방법은 매우 어려워졌다.[3]

4. 기기별 커스텀 펌웨어

4.1. PC

16비트 BIOS 펌웨어 시절에는 BIOS 자체가 DOS 이전에 나온 CP/M 기반이 대부분이라 커스텀하기 힘들고 제약이 많아 기껏해야 펌웨어 내부에 드라이버 업데이트, 부팅화면 변경, 리미트 해제 정도 수준이였다.

64비트 UEFI 펌웨어로 전환된 현재는 좀더 다양한 커스텀 펌웨어를 만들고있다. # 다만 커스텀 UEFI는 전자서명이 없기 때문에 시큐얼 부트가 불가능하다.

LinuxBoot 펌웨어는 아예 펌웨어를 오픈소스로 공개하여 커스텀이 쉬운 구조다.

커피타임 같이 CPU 마이크로코드를 변경해 더 신형 CPU를 사용하게 해주는 커스텀 펌웨어 개조 툴도 있고, 크로스파이어 SLI 등 다른 기능들을 추가하기도 한다.

4.1.1. 그래픽 카드

VBIOS, GOP 같은 독자적인 펌웨어가 탑재되어 있다.

보통 단순 GOP 업데이트부터 게이밍이나 채굴을 위한 최적화 또는 오버클럭, 전압 다이어트, TDP 제한 해제 등을 위해 개조된 커스텀 펌웨어를 사용한다.

또는 상위모델 펌웨어를 강제로 덮어씌우는데 일부 그래픽 카드들은 컷칩에서 죽인 코어가 부활해 상위 펌웨어를 씌웠더니 상위 버전 그래픽 카드로 변신하는 경우도 종종 있다. [4]

중국 등지에서는 모델 식별자 등을 무단 수정한 펌웨어를 덮어씌워 상위모델처럼 보이게 만든 사기 그래픽카드를 팔아먹기도 한다.

4.2. 모바일

4.2.1. 피처폰

퀄컴, 브로드컴 등 제조사가 공급하는 칩을 쓴다. 펌웨어를 해킹해도 취약점이 없다면 뜯어도 소용없다.

관련 기초자료는 SoC를 검색해서 찾아보면 상세한 정보를 얻을 수 있다. AP의 경우 특별한 경우가 아닌한 메모리는 별도임. 관련칩의 데이터 시트가 있어야하고 전선도 직접 연결해야한다. 그리고 잘못 연결하면 기기를 태워먹는다.

과거에는 통신사의 제한[5]을 해제하려고 커스텀 펌웨어를 설치하는 경우가 잦았는데 SKTelecom으로 출시된 WCDMA이전 Windows Mobile 단말기들이 그렇다.

4.2.2. 스마트폰

4.2.2.1. 안드로이드
파일:상세 내용 아이콘.svg   자세한 내용은 커스텀 펌웨어/안드로이드 문서
번 문단을
부분을
참고하십시오.
4.2.2.2. iOS
iOS는 특유의 폐쇄성으로 인해 커스텀 펌웨어가 거의 없다. 그나마 iPhone 3G까지는 부트롬의 취약점으로 인해 커펌 개발이 불가능하지는 않았으나, iPhone 3GS로 오면서 애플이 부트롬을 바꿔 버리는 바람에 커스텀 펌웨어를 사용하기 위해서는 최소 iPhone 3G 또는 그 전세대 기기를 갖고 있어야 했다. 2019년 8월에 checkm8(체크메이트) 부트롬 취약점이 발견되어 A7-A11 탑재 애플 기기는 무궁무진한 가능성을 지니고 있다.

iOS 커스텀 펌웨어 종류에는 구세대 기기에 iOS 7 테마와 일부 기능을 유사하게 포팅한 Whited00r와 사이닝 되지 않은 커널을 돌릴 수 있게 해주는 openiBoot를 이용하여 안드로이드 OS를 포팅한 iDroid 정도가 있으며, 최근에는 checkm8 취약점을 이용한 Project Sandcastle이 등장하여 아이폰 7 시리즈와 아이팟 터치 7세대에 안드로이드 OS를 설치할 수도 있다. 와이파이와 블루투스 사용도 가능하지만, 그 외 여러 가지 버그가 많고 가장 문제는 GPU 하드웨어 가속이 지원되지 않아 스크롤도 뚝뚝 끊겨서 공기계 실사용으로도 거의 불가능하다. 개발 진전 속도도 느리고 그냥 단순히 이론 증명에 가깝지만, 그래도 디바이스 소스가 공개되지도 않은 애플 기기에 이 정도로 포팅한 것 자체가 대단하다고 볼 수 있다.

과거에는 의외로 활성화되었던 시절이 있었는데, PwnageTool과 같은 일부 초창기 iOS 탈옥 도구들이 커스텀 IPSW 펌웨어 파일을 만들어 기기에 설치하는 방식으로 작동되었기 때문. 탈옥 추가 외에도 커스텀 앱 추가, 부트로고 변경[6], SIM 락 해제[7]와 같은 여러 기능들을 추가한 펌웨어를 만들 수 있었다. A5 이후의 기기에서는 부트롬 취약점이 한동안 발견되지 않아 한동안 잠잠했지만, 상술한 checkm8 취약점의 발견으로 다시 가능성이 열렸다.
4.2.2.3. 윈도우폰
터치 다이아몬드, 옴니아 시리즈, 엑스페리아 X1등. 윈도우 모바일 기기들도 커펌이 꽤나 활성화됐었다. 윈도우 모바일 6.5 업데이트가 실시되지 않은 터치 다이아몬드나 엑스페리아 X1에 6.5를 올린다던가, 옴니아 2에 센스 UI를 올린다든가. OS의 특성상 안드로이드도 포팅할 수 있다. 제일 유명한 것은 일명 '후덜이'로 불린 HTC HD2이며 무려 안드로이드 킷캣버전도 포팅되었다. 엑스페리아 X1도 CM7까지 포팅되었다.

또한 구조상 커롬이 어려웠던 Windows Phone(Windows 10 Mobile) 계열에서도 루미아 950 XL에 한해 ARM에 포팅된 Windows 10 Pro를 설치할 수 있게 되었다! UEFI 위에 또 UEFI를 올리는, 즉 부팅이 두 번 되는 방식으로 만들었다. 정확히는 순정 UEFI를 전원용으로 불러온 후 커롬용으로 제작된 UEFI를 또 돌린다. 드라이버도 x86 에뮬레이션에 쓰인 개발킷에 있던 것을 넣었기 때문에 PDA마냥 사용이 가능한 것이다. 다만, 우측 하단에 '테스트 모드 Windows 10 Pro' 같은 문구가 들어간다는 게 거슬리긴 하다.
4.2.2.4. 기타
국내 초창기에 노키아 5800 같은 심비안 OS 기종도 관련 인터넷 커뮤니티를 중심으로 커스텀 펌웨어가 만들어진 적이 있다. 오버클럭과 스크롤 향상, 테마 설치 등이 있다.

4.3. SmartThings

파일:상세 내용 아이콘.svg   자세한 내용은 SmartThings 문서
번 문단을
부분을
참고하십시오.
커스텀 펌웨어의 종류로 커스텀 DTH, 스마트앱스(SmartApp), 엣지 드라이버가 있다.

4.4. 게임기

4.4.1. PlayStation Portable

파일:상세 내용 아이콘.svg   자세한 내용은 PlayStation Portable/커스텀 펌웨어 문서
번 문단을
부분을
참고하십시오.

4.4.2. PlayStation 3

PSP에서 쓰던 방식의 커스텀 펌웨어도 있지만, 3000번대 이후인 기기부터는 커스텀 펌웨어 방식이 완전히 막히면서 이에 대한 대책으로 PS Vita에서 쓰이던 헨카쿠를 역으로 PS3로 포팅해왔다.
이 헨은 기본적으로 휘발성이라 프로그램 하나만 실행하면 정펌이었던 것이 커펌으로 돌변하며, 엑스박스 라이브에 비해 느슨한 보안 때문에 온라인 및 멀티플레이도 자유롭게 플레이할 수 있다. 그러나 2021년 들어 PSN의 보안이 강해진 건지 HEN으로 온라인을 접속하려 시도하면 1초만에 IP칼밴을 당한다. 1시간 껐다가 다시 키면 해제되긴 하지만 이전에 비해 PSN의 보안이 강화된 셈. 소니 측도 이 문제를 알고 있었던 모양이다.

2021년 6월 기준 보안이 이전으로 돌아간 모양이다. HEN을 켜도 IP밴을 당하지 않는다.

4.4.3. PlayStation Vita

커스텀 펌웨어는 아니지만, 펌웨어의 취약점을 공격하여 인증되지 않은 홈브루를 구동 가능하게 하는 해킹이 존재한다.
파일:상세 내용 아이콘.svg   자세한 내용은 PlayStation Vita/펌웨어 해킹 문서
번 문단을
부분을
참고하십시오.

4.4.4. Xbox

엑박은 PC 컴퓨터와 매우 유사한 구조였기 때문에 커스텀 펌웨어 개조가 활발했다.

XBMC는 매우 유명해서 현재 라즈베리 파이같은 다른 하드웨어용으로 포팅해서 사용했을 정도다.

한술 더떠서 내부 CPU와 램까지 업그레이드 하고 커스텀 펌웨어를 통해 강력한 멀티미디어 박스로 활용했다.

4.4.5. Xbox 360

엑박 360에도 물론 커펌이 존재한다. 다만 다른 펌웨어와는 달리 물리적인 납땜칩을 이식시키는 게 필요하다. JTAG 혹은 RGH라고 불리는데, 윈체스터 모델을 제외한 모든 모델이 사용가능하단 점이 있다. 제논에서 제스퍼 모델은 R-JTAG(RGH와 JTAG를 동시에 설치해 구형기기을 우회해 인식시키는 커펌)을 사용하고 트리니티와 코로나(통칭 슬림)는 기존 RGH의 후속기기 RGH2를 사용한다.

현재는 문제가 심각하게 번져서 마소도 어떻게 할 방법이 없는 모양. 펌웨어 업데이트도 끊겼고 사실상 마소는 엑원 계열에 집중하고 있어서 구세대 기기인 360은 내쳐진 셈. 그래도 엑스박스 라이브의 특성상 보안이 상당히 강력해서 그냥 접속하면 기기가 칼밴당한다. 그런데 이 방법도 스텔스 라이브서버라는 우회방법이 등장하면서 퇴색되었다.

보통은 KV(엑스박스의 기기 정보 및 온라인에 필요한 시리얼이 들어 있다.)를 사용해 스텔스 우회서버를 통해 엑스박스 온라인에 접속하는 게 일반적이나, 몇몇 대형 유료 스텔스서버는 아예 NO KV 모드라고 기기정보를 숨긴 채 모종의 강력우회방법을 통해서 라이브에 접속하기도 한다. NO KV 모드므로 기기밴에서 완전히 안전한 셈.

4.4.6. 닌텐도 DSi

닌텐도 DSi도 커스텀 펌웨어가 존재한다. 흔히 닥터라고 불리는 게임 백업 디바이스를 사용하기 매우 쉬운 특수한 환경 탓에 커스텀 펌웨어가 필요 없어서 3DS에 비해 비교적 늦게 커스텀 펌웨어가 나왔다. TWiLight Menu가[8] 가장 널리 쓰이고, 과거엔 hiyaCFW라는 게 쓰였지만 지금은 업데이트가 끊긴 상태. 닥터의 매물이 많이 사라진 현재는 오히려 커펌이 더 널리 쓰인다.

영문가이드
HiyaCFW설치[A]

대충 작동 순서는 취약점 공격으로 홈브루 실행 → 낸드플래시 백업 → 낸드 백업파일 변조 → 내장 NAND를 SD 카드로 대체 후 동작 순으로 작동된다. 취약점은 Flipnote Lanny를 사용한다. Flipnote에서 SD 카드 안에 파일을 불러올수 있는 방법으로 비정상적인 코드를 Flip 노트에 적용시키므로서 다른 홈브루를 실행시킬 수 있도록 한다.

4.4.7. 닌텐도 3DS

파일:3DSCF.jpg
커펌된 일판 닌텐도 3DS.

과거 DS에서 성행하던 닥터를 거의 막아 놔서 커스텀 펌웨어가 빨리 풀렸다. 닌텐도 3DS의 경우 기기에 사용되는 SD 카드를 사용해 게임, 브라우저 등의 취약점[10]을 이용하여 홈브루를 구동시키면 커펌하는 것이 가능해진다.

커스텀 펌웨어를 설치하면 지역코드 해제는 물론, 홈브루를 통해서 수많은 게임, 브라우저의 사용이 가능하며, 콘솔을 커펌하는 가장 큰 목적인 불법 복제(...)도 당연히 가능하다. 아예 정품 카트리지의 롬이나 세이브 파일을 배포 가능한 상태로 덤프하는 홈브루 툴까지 있다.[11]아예 한술 더떠서 다른 지역의 펌웨어로 바꾸는 것도 가능하다.

닌텐도 측에서는 이를 막기 위해 시스템 업데이트를 통해서 커스텀 펌웨어를 자주 막고 있다. 때문에 3DS는 의외로 상당히 강력한 보안을 지니게 되었는데, 오래된 펌웨어와 현재 펌웨어를 살펴보면 정말 차원이 다른 보안체계의 진화가 이루어져 있다. 닌텐도 측에서 NDS 시절 한 번 호되게 당한 경험을 살려서 커스텀 펌웨어 분야도 제대로 방지하려는 움직임을 보이고 있다고 한다.

현재 커스텀 펌웨어로는 Luma3DS를 사용하며,[12] GodMode9으로 카트리지를 덤프하는 것도 가능하다.

최근에도 이들이 만든 3DS 해킹 가이드[번역1]가 있으니, 커스텀 펌웨어를 할 시는 이 가이드를 참조하자.

Luma3DS를 설치할 경우에는 boot9strap을 이용하여 SysNAND[14]에 커펌을 설치해 최신 버전으로 업데이트하더라도 커스텀 펌웨어를 계속 사용할 수 있게 하는 것이 일반적이다. 일단 EmuNAND[15]의 가치가 전혀 없는 것은 아닌데, EmuNAND를 한 번 셋팅하면 SysNAND와는 완전히 별개로 동작하므로 그 위에서 별의별 작업을 할 수 있다. 예를 들면 한국 정발판 3DS에 EmuNAND를 셋팅한 후 그 위에 일본판 펌웨어를 올려서 한국판-일본판 환경을 동시에 굴리는 게 가능하다. 이렇게 하면 EmuNAND는 일본판 환경을, SysNAND는 한국판을 사용하게 되어 평소엔 EmuNAND로 부팅하여 테마 기능을 이용하고, 필요한 경우엔 SysNAND로 부팅해서 쓰면 되었으나 이젠 한국판에서도 테마를 쓸 수 있게 뚫리며 입지는 더더욱 줄어버렸다.

[ 커스텀 펌웨어 역사 펼치기 · 접기 ]
10.x.x 버전대의 기기들은 ARM11 취약점을 통해서 9.4버전으로 다운그레이드 가능했다. 3DS는 펌웨어 또한 하나의 애플리케이션으로 취급하기 때문에 설치, 삭제, 재설치 등등이 모두 가능했는데, 이를 통해서 특정 버전의 펌웨어 파일을 설치하는 것이 가능했다. 그러나 11.0.0 버전에서는 10.x.x 버전대에서 사용되던 ARM11 취약점까지 수정해 버렸다.

Reddit /r/3dshacks판에서 활동하는 3ds 콘솔 해커들이 많은데, 이들의 정보에 따르면 이미 11.1.0 버전의 다운그레이드 방법은 구현이 되었다고 한다. 3DS 두 대를 가지고 진행했던 방법을 1대만 가지고도 할 수 있게 개조한 것인데, DSiWare의 취약점을 11.1.0 버전에서 사용할 수 있었다고 한다. 이들은 크리스마스 즈음에 열리는 33c3에서 이를 공개하려고 준비 중이었는데 그 전에 닌텐도 측에서 공개한 11.2.0 버전에서 이미 이 방법을 막아버렸다고 한다(...). 2016년 11월 21일 33c3의 일정이 공개되었는데 이 중 Console Hacking 2016이라는 프리젠테이션에서 3DS 해킹의 거장들인 smea, derrek, Ned Williamson, naehrwert 등이 참여해서 최신 3DS 보안에 대해서 설명했다. 지금까지 가장 활발한 활동을 보인 해커인 plutoo의 경우에는 이번 취약점을 발견하는데 핵심 역할을 하지 않았기 때문에 당시 프리젠테이션에 참가하지 않았다.

버전 11.0.0 이상에서 다운그레이드하려면 몇몇 DSiWare 게임이 필요했는데, 이들 중 대부분이 닌텐도 e숍에서 모습을 감추었다. 2015년도의 32c3의 프레젠테이션 이후 닌텐도 3DS의 커스텀 펌웨어 시장이 폭발적으로 증가했던 만큼, 33c3이 코앞으로 다가온 시점에서 나름대로의 대비를 했던 것으로 보인다. 북미 e숍 기준으로 현재 취약점 실행이 가능한 DSi웨어는 Legends of Exidia밖에 남지 않았었는데, 사람들이 이것마저 e숍에서 사라지기 전에 다들 급하게 구매한 바람에 해당 게임은 발매된 지 7년 후에 뜬금없이 베스트 셀러 랭킹 30위까지 올라갔었다(...).

현재는 모든 DSiWare 게임이 뚫린 듯 보이며, 한국 정발 3DS도 펌웨어 버전 11에서 다운그레이드할 수 있을 것으로 보인다. 원래는 몇몇 DSiWare에서만 가능했는데, 그 DSiWare들이 모두 한국 e숍에는 없는 게임들이어서 버전 11에서의 다운그레이드는 해외 3DS에서만 가능했다.

2017년이 되지마자 모든 국가의 11.1/2/3 버전에서 사용 가능한 새로운 Arm9 익스플로잇인 Safehax가 발표되었다. Waithax(Slowhax), Fasthax(upspoit), Svchax 등으로 Arm11 커널 접근 권한을 얻은 후 사용할 수 있다. DSiWare를 사용하지 않고도 홈브루에서 바로 기동하여 커스텀 펌웨어까지 설치할 수 있는 것이다.

2017년 4월에 닌텐도 3DS의 펌웨어가 11.4.0로 버전업함에 따라 Soundhax 등 (치명적인) 취약점이 대부분 패치됨과 동시에 doodlebomb와 11.4에서 접속가능한 ninjhax가 출시되었다.

ntrboothax가 출시되면서 기기의 버전과 관계없이 커스텀 펌웨어 설치가 가능해졌다. 다만, 특정한 닥터 카트리지를 요구하기에 어느 정도 준비물은 필요. ntrboothax를 설치하는 방법은 ds, ds lite, dsi를 사용하는 방법과 3ds를 이용하는 방법이 있다.

NTRcardHax flasher 여기, DS 플래시 카트리지 호환되는 카트리지는 이 곳을 참고

2018년 8월 기준 Luma3ds를 사용할 때 업데이트 후 벽돌이 되는 현상이 있었으나, 루마 9.1 버전이 나와서 해결되었다.

11.9 업데이트 이후 Seedminer라는 커펌 방식이 공개되었는데, 특수수단으로 3DS의 암호화 키를 얻은 다음, DSiWare의 취약점을 이용해서 이숍에서 아무 DSiware 게임 구매 후 fredtool을 이용해 bin 파일을 수정시키는 방식으로 DSi 인터넷설정에 들어가면 DSi플립노트를 실행시키고 특정 파일에다 몇 가지 복사 또는 붙여넣기 수정을 통하여 b9sinstaller에 진입해서 커펌하는 방법이었다. 이후 11.13버전 시기에 이 방법을 개선해 DSiWare를 구매하지 않고도 커펌하는 방법이 공개되었다. 크랙된 DSiWare 롬파일[16]을 3DS로 옮겨 설치한 뒤 fredtool을 이용하는 방법이다. 가이드를 잘 따르기만 하면 일반인도 할 수 있을 정도로 쉬웠으며 계속해서 업데이트가 됨에도 아직까지 막히지 않아 현역으로 쓰이는 방법중 하나이다.

2020년 9월 중순 쯤 일본 닌텐도 사이트에서 해당 모델들의 상태를 생산 중지로 표기함과 동시에, 네트워크 샵 기능 조차 지원을 중단해 조용히 역사 속으로 사라지게 되었다. 이 때문인지 커스텀 펌웨어를 시도 하려는 사람들이 늘어났다.

2020년 8월 경 new-browserhax가 개발된 후 SD카드에 파일 몇 개를 넣은 다음 QR 코드를 찍고 버튼만 몇 개 누르면 된다. 브라우저 취약점을 이용한 방식인데 소요 시간도 5분 이내로 매우 짧다. 그러나 이 방법은 펌웨어 11.15 업데이트 이후로 막혔다. 대신 BannerBomb3+unSAFE_MODE란 루트가 11.16에서 사용된다. 안정성 수요를 위해 1.0버전에 머물러있는 안전모드의 펌웨어 취약점을 통해 커펌을 진행한다. 하지만 이마저도 11.17로 막힘...

2021년 중순부터 이슈가 된 3DS 카트리지 사망 문제 때문에, 2022년에는 eShop의 운영종료문제가 더해져 커펌을 선호하는 자가 많아진 상태.

2023년 5월 닌텐도가 뜬금없이 11.17 업데이트를 배포하며 bannerbomb3 취약점을 차단했다. 국내 정발기기는 업데이트가 배포되지 않아 11.16이 최종이므로 아직 해당 취약점을 사용할 수 있다. 그리고 뉴다수 한정으로 이 방법이 있으니 참고 바람.

4.4.8. Wii, Wii U

Wii는 애초부터 기존 게임 큐브의 구조를 그대로 가져왔다보니 레터밤 형식으로 4.3 버전에서 어떤 국가던간에 간단하게 뚫렸다. 심지어는 SD 카드와 네트워크 기능이 없는 Wii 미니조차 다른 방법으로 우회시켜 커펌을 먹이는데 성공해버렸다.
자세한 내용은 Wii 문서의 홈브루 항목 참조.

Wii U 역시 Wii 못지않은 간단한 방법으로 뚫렸다. 이샵에서 아무 DS 타이틀을 하나 구매한 뒤 그것을 Haxchi라는 방법으로 망가뜨려서 커펌으로 만들어버리는 방식. 다만 설치법이 잘못될 경우 Wii U가 통째로 망가지는 등 방법은 간단하지만 조심해야 할 점이 있는 등 난이도는 제법 있는 편이다.[17]
가이드는 Wii U Hacks Guide 참조.

4.4.9. Nintendo Switch

2018년도 초부터 Tegra X1의 Bootrom 취약점[18][19][20]이 해커들에 의해 연속적으로 터지면서 불안 불안해 보이더니 결국 2018년 6월 18일에는 'Team Xecuter'에 의해 복돌이 가능한 최초의 커스텀 펌웨어 SX OS[21][22]가 등장했으며, 오픈소스 커스텀 펌웨어 Atmosphère는 지속적으로 개발되고 있는 중이다.

다만 2018년 7월 경에 불가능하도록 AP가 패치되어 이후 기종들은 커스텀 펌웨어를 사용할 수 없다. 자세한 상황은 Nintendo Switch/문제점 참조. 이 기종들은 무조건 납땜을 진행해 특수 모드칩을 메인보드에 설치해야 하며, OLED형은 이 과정에서 NAND칩을 빼내거나 메인보드에 홈을 파는 파괴적인 수단을 요구한다. 당연히 2024년 시점에서 2018년 7월 이전의 스위치를 구하는 것은 거의 불가능에 가깝고, 이를 구하지 못한다면 기기 기판을 뜯어내서 개조를 해야 하기 때문에 스위치는 다른 기종에 비해 커스텀 펌웨어 사용이 매우 어려우며, 일반인 선에서는 사실상 불가능하다고 봐도 무방하다.

2020년 10월 쯤, Team Xecuter에서 패치된 구형 및 신형 모델[23]도 커스텀 펌웨어를 사용할 수 있도록 하는 전용 모드칩을 발매하였으나 결국 닌텐도가 단단히 열이 뻗쳤는지 Team Xecuter 멤버 중 일부가 경찰에 체포되었다. 이후 Team Xecuter는 와해되었다.

Team Xecuter의 SX OS는 그 영향 때문인지 업데이트가 완전히 끊겼다. 허나 Atmosphère는 아직까지도 업데이트가 활발한 편. Atmosphère 0.16.0 릴리즈 이후로 모든(모드칩을 설치한) 기기에서 Atmosphère를 사용할 수 있게 되었다. 현재 최신 버전은 1.8.0으로, 공식 최신 펌웨어 버전 19.0.1을 지원한다.

활성화된 커뮤니티로는 닌텐도 스위치 CFW 미니 갤러리가 있다.

가이드는 NH Switch Guide, 번역하기 참조.

4.5. 디지털 카메라

캐논, 니콘, 샤오미 등 다양한 브랜드의 디지털 카메라들이 보안 취약점이나 기타 허점을 이용해 커스텀 펌웨어를 로드할 수 있다. DSLR의 경우 기본 펌웨어로는 불가능한 촬영 옵션을 제공하거나 보다 고성능의 자동 초점 기능, 영상 녹화 기능을 제공[24]하는 것이 목표이며, 특히 매직랜턴이 유명하다. IOT 카메라의 경우 카메라의 원격 컨트롤 옵션을 추가제공하거나 스트리밍 기능, 기타 기기와의 호환성을 상승시키는 것이 목표이다.

4.6. 인터넷 공유기

인터넷 공유기의 펌웨어를 마개조해서 훨씬 다양한 기능을 추가하기도 한다. 초창기에는 Linksys의 WRT54G 모델의 커스텀 펌웨어가 유명했는데 지금은 아예 리눅스 커널 기반의 OpenWrt https://openwrt.org/로 발전하여 지원하는 기종이 매우 다양해졌다.( 지원 공유기 목록) 순정 펌웨어의 서로 다른 제조사의 공유기[25] 끼리 메시 와이파이 구성이 불가능하나 OpenWrt 펌웨어를 쓰면 제조사가 달라도 메시 와이파이가 가능해진다.

다만 전파법상 무선 출력이 200 mW까지 설정할 수 있다. 펌웨어를 조작해서 그 제한을 초과해서 출력을 높이는 것은 문제가 없으나, 그 출력 범위가 200 mW를 넘으면 전파법 위반으로 400만원~500만원의 벌금을 받을 수도 있다. 그리고 200 mW까지 출력하면 다른 가정집에서 주파수 간섭으로 고통을 받을 수 있기 때문에 단독주택 같은 곳에서 살지 않는다면 200 mW까지 올리지 않는 게 좋다.

4.7. MP3 플레이어

한창 MP3 플레이어가 미니 기기의 대세이던 2000년대 초~중반에는 일부 MP3 플레이어에 이러한 커스텀 펌웨어를 만드는 개발자도 있었다. 특히 코원 MP3는 들으라는 음악은 안 듣고 펌웨어-UCI만 줄곧 제작하는 이들도 나올 정도로 개발 환경이 좋아 전세계적으로 네티즌들 사이에서 커스텀 콘텐츠 개발에 열풍이 돌았다. 풀스크린 터치를 지원하는 D2, S9[26] 시리즈와 이후 제품들에서 그러했는데, 워낙에 퀄리티가 좋은 것들이 쏟아져 나와 소비자들이 출시된 제품의 수명을 스스로 연장시키는 긍정적인 효과를 가져왔다. 펌웨어, UCI는 아니지만 S9는 이러한 두터운 사용자층에 힘입어 각종 유틸리티가 MP3에 내장된 어도비 플래시에서 구동될 수 있도록 포팅되었다. 단순한 플래시 게임은 물론 시중에 출시된 비주얼 노벨 게임까지 포팅되고, 심지어는 DJMAX TECHNIKA까지 단독 개발자에 의해 배포되었다.

대표적인 곳으론 Rockbox 등이 있다. 구형 아이팟이나 아이리버제/ 코원제 HDD형 MP3 등을 작업했다.( 전체 지원기기 목록) 사실 코원 같은 경우, 당시 디자인을 얼마나 효율적이고 예쁘게 하냐가 문제였지 펌웨어 자체는 제작이 쉽고 코원 측에서 가이드 자료를 배포하는 등 커스텀 문화가 조성되도록 독려하여 웬만한 중간급 이상의 유저들이라면 스스로가 전부 이것저것 시도해 본 개발자들이었다.

4.8. 자동차

내장 내비게이션 등의 펌웨어를 커스텀할 수 있다. # 이 행위를 흔히 "코딩"이라고 부른다. ECU 커스텀은 항목 참조.


[1] 디시인사이드나 이에 영향을 받은 사이트들은 야민정음으로 귀펌이라고 부른다. [2] 아마추어 임베디드 제품군은 이 단자를 종종 다른 용도로 써버려서 전문적으로 쓰지 못하는 경우도 있다. [3] 대략 안드로이드는 8부터 이런 방법의 루팅이 극히 제한되기 시작했다. [4] 보통 수율이 안 나오는 칩을 불량 처리하지 않고 일부를 비활성화하여 판매하는 경우가 많지만 일부 회사에서는 사실상 정상적인 칩을 죽여서 판매한 경우도 있다. [5] SKT의 SCH-M600&PT-S8000T/PH-S8000T [6] 구형 부트롬을 보유한 iPhone 3GS 및 그 이전의 기기에서만 가능. 상당히 특이했던 부분이, 꺼진 상태에서 기기에 처음 전원이 들어올 때 뜨는 로고를 바꿀 수 있었다. [7] iPhone 4 이전에 출시된 기종에서는 베이스밴드 취약점이 존재하여 일부 버전에 한해 취약점을 활용한 강제 언락이 가능했었다. iPhone 4s 이후 기종에서는 불가능. [8] 3DS 이식 버전인 TWiLight Menu++도 존재. DSi 미보유자들에겐 이쪽으로 더 잘 알려져 있다. [A] 현재는 접근 불가 [10] 3DBrew에 작성된 사용되는 홈브루 취약점 목록. Standalone Homebrew Launcher Exploits는 홈브루를 뚫을 기기 하나만 있어도 사용 가능한 취약점이며, Secondary Exploits는 이미 홈브루 취약점을 뚫은 기기가 하나 있어야 사용 가능한 취약점이다. 11.4가 나오기 전에는 11.3J/U/E에서도 사용 가능하고 오프라인에서 사용 가능하고 구/뉴다수를 지원했던 Soundhax가 각광받았지만, 11.4가 나오며 soundhax 시대는 막을 내렸다. [11] 게임에 따라 다르지만 기존 정품 카트리지의 세이브를 완전하게 삭제가 가능해진다. 특히 중고칩을 구매했으나 ABXYLR버튼을 누른채로 실행해도 세이브를 삭제할 수 없는 해외산 게임이 있기에 커펌을 사용하면 새것처럼 플레이가 가능해지는 순기능이 있긴 하다. [12] 예전에는 rxTools, CakesFW 등이 있었지만 더 이상 업데이트가 없다 [번역1] 번역하기 [14] 3DS의 내부 메모리라고 보면 된다. [15] SysNAND를 복제한 가상의 NAND 영역이며, SysNAND와 별개로 동작한다. 비유하자면 한 PC에 부팅 파티션이 두 개 있고, 자유롭게 바꿔가며 부팅할 수 있는 상태라고 보면 될 듯. [16] 해당 DSiWare는 2008년 발매된 일본판 Flipnote Studio다. 국내엔 미정발. [17] 2023년 Wii U의 이샵이 종료되면서 Tiramisu라는 방법이 새로 뚫렸다. [18] 취약점을 이용해 리눅스를 설치 기동하는 영상 [19] CVE-2018-6242/ShofEL2/Fusée Gelée [20] 소프트웨어 수준의 보안 조치를 거의 다 우회할수있을만큼 치명적이지만, 엔비디아가 직접 공개한 취약점이라서 더 주목받기도 했다. [21] 유료 커스텀 펌웨어다. 대략 30달러 정도. [22] Atmosphère 소스에 크게 의존하고 있고 저작권 및 라이센스 위반 등의 문제가 있었으며 호환성 문제가 있었다. 결국 개발 중단되었다. [23] 2019년 발매된 개선형 및 라이트 모델 [24] 예시로 EOS 50D의 경우에는 캐논식 급나누기로 인해 영상 기능이 없으나, 매직랜턴을 통해 1080p 30fps로 수동 초점 영상 녹화가 가능하다. [25] 티피링크는 Archer와 Deco 끼리도 불가 [26] 요즘 학생들은 모르겠지만 D2와 S9는 거의 MP3계의 전설을 찍은 코원의 마스터피스다. 당연히 사용자가 많았으며, 특히 S9는 당시 출시된 아이팟의 대항마라고 칭송 받기도 했다.