スポンサーサイト

-- --, --
上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

Kindle3 WIFI版を3.0.3にアップデート

10 21, 2010
Kindle3のソフトウエア・アップデートのプレビュー版が公開されていましたので適用しました。バージョンは3.0.3に上がります。バージョン3.0.2からの改善点は”general performance improvements”としか書かれていませんので具体的にどのような変更点があるのかは、私自身はまだ把握していません。

Kindle3-303JB.jpg


Kindle (Latest Generation) Software Update - Early Preview of Next Version 3.0.3 から自分のKindle3に必要なアップデータをダウンロードします。バージョン3.0.2と同様に”early preview”版のためOTA配信はせずに次のメジャーアップデートに向けてアーリーアダプターのフィードバックを集める狙いがあると思われます。

アップデートはダウンロードしたbinファイルをKindle3のUSBストレージに置いて、USB接続を解除後にHOME>Menu>Settings>Update Your Kindleを実行します。およそ10分くらいで終了します。完了してから設定画面を開くと右下には新しいバージョンであることを示す"3.0.3(536720111)"が表示されているはずです。

今回は既にJailBreakされている環境のKindle3 WIFIにそのまま3.0.3公式アップデータをそのまま適用してみましたので内容についてご紹介します。

KindleのJailBreakについて
システムの脆弱性を利用したexploitによりKindleに施されているセキュアな環境を破壊する可能性があります。またメーカー保証対象外となることも想定されますのでリスクを承知した上で自己責任で実施する必要があります。当該リスクの私見については「Kindle Jailbreak(Hack)の注意点に関する個人的メモ(未定稿)」をご一読ください。


バージョン3.0.3を適用する前のKindle3 WIFIの状態
Kindle3 WIFIのSoftware Versionは3.0.2の状態であり、Fonts & ScreenSavers hacks for Kindle 2.x & 3.x のkindle-jailbreak-0.3.N.zipにてJailBreak済みでした。その他、同サイトのkindle-usbnetwork-0.24.N.zipを適用したり、またマニュアル操作でスクリーンセーバーの画像ファイルを自分の画像に入れ替える程度です。


ハッカーによる新たな脆弱性を利用したexploitの発見
JailBreakツールを作ったハッカー(NiLuJe)は今回のアップデートが従来のシステムの脆弱性を塞ぐことを確認し、Kindle JBerに対して注意を呼びかけました。同時に、既に新たな脆弱性を発見してJailBreakが可能であることも公表しました。ただ、別のハッカーが異なる脆弱性を発見し、公表の準備をしている可能性もあることからすぐには公開していませんでした。それぞれが異なる脆弱性公表してしまうと、米Amazonが次回アップデートで両方塞いでしまう可能性が高く、次回以降に温存しておくという思惑がありました。


アップデート作業
3.0.3に上げてしまうと、usbnetworkハックで設定したシンボリックリンクが削除されてしまいます。スクリーンセーバーの画像を差し替えていましたが、そこはそのまま残っていました。USBストレージはそのままでも問題ありませんが、不安な方はUSBストレージ(/mnt/us/)の内容を母艦側にバックアップすることをお勧めします。

次にJailBreakします。先程のサイトからkindle-jailbreak-0.4.N.zipをダウンロードして解凍すると機種ごとにアップデータが分かれていますので必要なファイルをUSBストレージに格納、適用します。さらに、同サイトからkindle-usbnetwork-0.27.N.zipを入手し、当該機種に必要なアップデータを適用します。結果、全く問題なく動作しました。

今回の作業で驚いたのは、アンインストールしなくても問題ないことです。適用していたハックがUSBNetworkなので文鎮化するようなリスクが高いものではないのですが、何も気にせずにインストールしていくだけという手軽さに驚きました。そこまでハッカーが熟成させてくれたということに感謝です。


ログについて
アップデータを3回実施しています。参考までにログを公開いたします。興味のある方はどうぞ。
オフィシャル・アップデータの適用:http://www.mediafire.com/?3ld02ucuy5toda3
JailBreak-0.4の適用:http://www.mediafire.com/?akvto7yi7ybpbr5
usbnetwork-0.27の適用:http://www.mediafire.com/?cz7tc37e2e8smm3

Posted in Kindle

[UPDATE3]【Kindle3要JB】USB/WIFI接続からrootでログインするハック

09 30, 2010
USB接続からKindle3のシステム内にrootでログインするハックです。おそらく、ほとんどの方には興味がない内容かもしれませんが、これを利用するとフォントやスクリーンセーバー変更以外もいろいろとシステム内部を変更することが可能になります。手元にはKindle3 WIFI版(シリアル番号B008)のため、Kindle3 WIFI+3GのUS版またはUK版については実機での確認が出来ていません。

JailBreakが必要になりますので、当該リスクについては「Kindle Jailbreak(Hack)の注意点に関する個人的メモ(未定稿)」をご一読ください。このハックは重複インストールしても文鎮化しないように工夫されておりますが、このハックを利用するとシステム内部を変更することができてしまいますので、その意味ではあまり知識のない方がシステム関係ファイルを操作してしまうと文鎮化するリスクが一気に高まります。

なお、このエントリが当該ハックのすべてを網羅しているわけではありません。またハックファイルの内容が日々アップデートされていますので随時更新を予定しています。

iPhoneからでもWIFI経由でKindle3にログインが可能
Kindle-wifi-connection.png


インストール手順
1. Fonts & ScreenSavers hacks for Kindle 2.5からkindle-jailbreak-0.3.N.zipをダウンロードします。解凍するとインストーラー、アンインストーラーが解凍されますので、機種に応じたインストーラーをKindle3のマス・ストレージに置いてSettings>Update Your Kinldeで適用します。Kindle3 WIFI版は"k3w"のものを使用。適合しないインストーラーは、「Update Your Kindle」が非活性状態のため選択できないはずです。そうなった場合は違う機種のものを入れてしまっている可能性がありますので確認してください。

2. 同じサイトからkindle-usbnetwork-0.23.N.zipをダウンロード、解凍、適用してください。

3. これでインストールが完了し、マス・ストレージには"usbnet"のディレクトリが出来ています。必要なファイルは全てこの中に格納され、必要に応じてシステム内部にシンボリックリンクが設定されています。


アンインストール手順
同梱されているアンインストーラーをKinlde3のマス・ストレージに置いて「Update Your Kindle」するだけです。完全に消去する場合は、マス・ストレージの"usbnet"ディレクトリを削除します。


何ができるのか?
Kindle3のシステム内部にrootでログインするためには、シリアルコンバーターやリード線でドングルを自作してシリアル接続する必要がありましたが、このハックによりUSB接続またはWIFI接続から簡単にrootでログインすることが可能になります。このハックはKindle3に対応した他、周辺機能に改善が加えられています。次のような特長があります。
・USB/WIFI接続でtelnet、sshの利用が可能
・SFTP接続がサポートされているのでCyberduckやWinSCPも利用可能
・usbNetworkモードのオン、オフが可能
・rsycn、htopがバンドル
・公開鍵認証が可能
・usbNetworkモードの優先設定

バンドルされたhtopを実行してみたところ(iPad上で)
color-htop.png



利用方法
USB接続すると"USB Drive Mode"になりますので、解除してHOME画面にします。DELキーを押すと画面下には検索バーがでますので、Symキーで特殊文字を組み合わせて";debugON"と入力し、つづけて"~usbNetwork"と入力します。これでUSB接続モードに入りました。あとはtelnet、sshなどでターミナルソフトから接続するだけです。

初めて利用する場合には、まずrootのパスワードを変更します。Kindle3は購入時の状態でrootパスワードが設定されていますが、デフォルトのパスワードはハッシュのためそのままでは役に立ちません(詳しいひとであれば解析が可能なのでしょうか?)ので、自分のパスワードに変更しておく必要があります。これをサポートするため、USBNetハックのtelnetはパスワード認証をバイパスしてrootでログインできるようになっています。

[root@kindle root]# mntroot rw
[root@kindle root]# passwd

これでパスワードを変更しておきます。telnetは初回だけのログインに使用したほうが良いと思います。USBケーブル接続時であれば、外部からの侵入の心配は殆どありませんが、公衆無線LAN等のように不特定多数のユーザがアクセスするネットワークでは、IPアドレスだけでrootでのログインを許してしまいますのでWIFI接続時にtelnetを利用出来る状態は非常に危険です。詳しくは後述いたします。




USB接続の場合
ターミナルソフトからtelnetやsshコマンドでIPアドレス192.168.2.2に接続します。このとき、USB接続元の母艦側は192.168.2.1に設定されている必要があります。Windowsマシンの場合、RNDISのネットワークドライバのインストールが必要かもしれません(Kindle2iでは必要だったようです)。

WIFI接続の場合
ターミナルソフトからtelnet、sshコマンドで母艦側と同一ネットワーク内にあるKindle3に割り当てられているIPアドレスに接続します。Kindle3側のIPアドレスを確認するには、Settings画面で711コマンドを使用します。Settings画面でSymキーが利用できませんので直接数字を入力することができません。Alt+U、Alt+Q、Alt+Qで入力すると、WIFI接続情報が確認できます。

SFTP接続する場合
USB経由、WIFI経由のいずれでも母艦からKindle3にSFTP接続が可能です。IPアドレスはUSB経由か、WIFI経由かで異なります。

Cybderduckで接続したところ
mac-kindle3-cyberduck.png


usbNetwork接続の優先設定
通常、Kindle3を母艦とUSB接続するとUSB Drive Modeに切り替わり、母艦の外部ストレージとしてマウントされますが、USBNet接続を優先させることができます。こうすることで起動時から";debugOn"と"~usbNetwork"のコマンドを入力することなくWIFI経由で接続が可能になります。またUSB経由Ethernet接続であればUSBケーブルで接続したときに、ドライブモードに入らずに直ちにtelnet/sshできるようになります。

設定方法は予め用意されている"DISABLED_auto"というファイルを"auto"にファイル名を変更して再起動するだけです。もとに戻すときには"auto"以外のファイル名に変更して再起動で通常のドライブモード優先に戻すことができます。USBNetモードの優先状態でドライブモードに入れる場合は、検索バーに";debugOn"、"~usbNetwork"を入力します。またUSBNetモードに切り替えるには"~usbNetwork"を入力するだけです。


注意事項
WIFI経由での接続は非常に便利ですが、公衆無線LANを利用する場合はセキュリティに気を配ってください。設定次第では容易にログインを許す可能性があります。不特定多数が接続できるような場所では以下のような予防措置をお勧めします。

telnetの利用を制限する
このハックはtelnet接続する場合、認証がなくroot権限、かつmntroot rwの状態でログインしてしまいます(←Ver0.24で改善されました)。telnetは暗号化なしに通信するためセキュリティの面で不安が残りますので、初回ログインしてrootパスワードを変更を済ませた後はWIFI経由によるtelnetを不許可にしておくべきです。このような制限を施すには、このハックで用意されている"/mnt/us/usbnet/etc/config"という設定ファイルに K3_WIFI="true" を設定します(デフォルトはfalse)。母艦側のエディタで編集するのもよいのですが、文字エンコードや改行コードの問題が生じぬよう、ターミナルソフト上でそのままviエディタを使って編集する方が良いと思います。

使用後はusbNetworkモードをオフにする
検索バーに再び"~usbNetwork"と入力することでusbNetworkモードを解除できます。または、ターミナルソフト上から"/mnt/us/usbnet/bin/usbnetwork"と入力してもusbNetworkモードのオン・オフの切替が可能です(オンにするにはシリアル接続経由のみ可能)。USBケーブルを接続している場合は、USB Drive Modeに切り替わりますので、USBケーブルを抜き差しすることなく母艦側で外部ストレージとして認識させることが可能です。

念のため、";debugOff"としておくとよいと思います。。以前はusbNetworkモードをオフにする場合はリブートするしかありませんでしたが、大変便利になりました。


シリアル接続との違い
USBNetハックはWIFI接続が可能という点ではシリアル接続よりも便利です。しかしながら接続の確実性という点ではシリアル接続が有線のため安心ですし、このハックではリカバリーモード、ubootモードに入ることができませんのでシリアル接続が必要になります。また、リブート時にはKindle側で電源を完全にオフにしますのでWIFI接続が解除されてしまいますから、再接続するまでのログを確認することが出来ません。

また、シリアル接続は文鎮化したKindle3をリカバリーできますが、このハックは正常に起動したKindle3の状態で初めて利用可能になりますので、上記の点を含めシリアル接続を代替するものではないことに注意してください。


続きを読む »

Posted in Kindle

Kindle3 Keycode 一覧

09 26, 2010
Kindle3(WIFI版)のkeycodeです。Kindle DX Graphite用にホットキーをカスタマイズするlauncpadに同梱されていたkeydefs.ini.defaultを参考にKindle3のkeycodeを確認したので備忘録。Kindle3を音声操作しようと実験したときに調べたもの。KDK登録ユーザには公開されている?のかも。

Kindle3-WIFI KeyCodes are the following:
Confirmed these codes on Kindle3-WIFI, referring to "keydefs.ini.default" of the launcpad tweak for hotkey customization on Kindle DX Graphite released by h1uke in August 2010.

k3-keyboard.jpg


[/proc/keypad]
※Altキーと1行目同時押し
1 = 2
2 = 3
3 = 4
4 = 5
5 = 6
6 = 7
7 = 8
8 = 9
9 = 10
0 = 11

※1行目
Q = 16
W = 17
E = 18
R = 19
T = 20
Y = 21
U = 22
I = 23
O = 24
P = 25
Menu = 139

※2行目
A = 30
S = 31
D = 32
F = 33
G = 34
H = 35
J = 36
K = 37
L = 38
Del = 14

※3行目
Z = 44
X = 45
C = 46
V = 47
B = 48
N = 49
M = 50
. = 52
Sym = 126
Enter = 28

※4行目
Shift = 42
Alt = TBA
Space = 57
aA = 190
Home = 102
Back = 158

※側面
> (Next Page)= 104, 191
< (Prev Page)= 109, 193

[/proc/fiveway]
Left = 105
Right = 106
Up = 103
Down = 108
Select = 194

[/proc/volume]
Volume + = 115
Volume - = 114
Posted in Kindle

Kindle3をボイスコントロール対応にしてみる実験

09 24, 2010
Kindle3にはUSBケーブルポートとイヤホンジャックの間にマイクロフォンの穴があります。しかし現段階ではこのマイクはKindle User's Guideにも記載のとおりまだOS側で対応していませんので使用できません。そこでシリアル接続コンソール側のコマンド入力と母艦側の音声認識を組み合わせ、声だけでKindle3を遠隔操作してみました。

voice-controled_kindle.jpg


手順
1. Kindle3をシリアル接続(Windows7/TeraTerm)
2. Windows7の音声認識機能にページ送り等の操作コマンドと対応する音声を辞書登録
3. 母艦マイクを通してコンソール側から画面操作

カーソル移動や選択、ページ送りなどひととおりの操作はできました。
しかし、使用してみたところ音声認識に慣れていないせいもありますが、コマンドを正しく入力するのが結構大変です。例えばページ送りに「Next page」の音声と対応コマンドを登録しておき、マイクに向かって「Next Page」と発音すると母艦側で認識した候補が9個表示され、その「番号」を選択してから「OK」で決定します。TeraTermのコンソールに登録しておいたコマンドが出ますのでさらに一声「Enter」で確定します。これをすべて声だけでやらなければならず、なかなか自分の思い通りに選択・決定されません。何度練習してもスムーズに操作できませんでしたので動画のアップは断念しました。

今回は実験してみたかっただけなので、無理やりの力技でしたが今後のKindle Softwareのアップデートで対応すると思いますので非常に楽しみです。

ボイスコントロールにしたいと思ったキッカケ
Kindle2が昨年秋に発売された頃、いくつかの米大学ではKindleをテキストとして導入しようという方針が出されましたが、ハンディキャップを背負った学生が使用できないことから、導入が見送られたというニュースを見ました。その時は「電子書籍という進んだ考え方」への感心や期待が強かったため、見送られたことについてはあまり印象に残っていませんでしたが、点字はムリだけど声で操作くらいは可能のはずと思ったことを記憶しています。

今夏、Kindle3が発売になり、Voice Guide機能を実装していましたし、本体にマイクがあることを発見してボイスコントロールを期待したいのですがマニュアルを見ると、残念ながらまだマイク自体が使用できないことを確認しました。「いつ対応するか分からないし、ちょっとやってみよう」がキッカケで、その時のツイートしたような気がしたので探してみたところ見つけました。自分の過去のツイートを再掲するのは恥ずかしいですが、その時自分の感じた素直な印象だったと思います。

Kindle3のSNS機能を利用してたので英語のツイートだった・・・old-tweet.png

Kindle User's Guideから抜粋
Microphone ― the microphone is not currently enabled but is provided for future use.



正式対応が待ち遠しいですが、日本語表示対応がやっとという現状からすると、リリースされても初期段階に過度な期待は禁物ではないかと思っています。話が逸れますが、Kindleのさらなる進化も楽しみなのですが、正直なところは日本のメーカーにKindleを超える電子書籍リーダーを出してもらいたい。出版業界もフォーマットを乱立させている場合じゃないのになと思ってしまいます。


<参考>
音声入力について
Mac OS Xにもスピーチ>音声認識>入にするとSpeakable Itemsでコマンド入力できるようになります。(英語のみの対応ですが)音声認識の精度はWindows7よりも高い印象です。ただコマンド実行ファイルを自作しなければならず、面倒なのでWindowsを使うことにしました。Windows7の音声認識はコマンド登録は簡単ですが、自分の声で登録するにもかかわらず、(ハード側の問題なのかもしれませんが)認識の性能がいまいちな感じでした。専用ソフトならもっとまとももなのかもしれません。

Kindle3のKeycodeについて
海外のフォーラムにKindle DXg向けに"launchpad"というホットキーを登録するサードパーティ製のアプリがありました。ダメもとでKindle3にインストールしてみましたが、やはりkeycodeが一致していないらしく使い物にならなかったのですぐに削除しました。ところが、添付されていた参考ファイルにDXg版のkeycodeの一覧があったので、それをもとに正しいコードを探すことができました。たとえば、5-Way Controllerの場合は、/proc/fivewayに次のコードを送ってやるとKindle3の画面を操作できます。
 上:103
 下:108
 右:106
 左:105

完全ワイヤレス化
今回はシリアル接続で有線状態で実験しましたが、Kindle3対応"kindle-usbnetwork-0.12.N"のハックを使ったWIFI経由の接続も可能なことを確認(Kindle3とiPadにて)していますので完全にワイヤレス状態でKindle3を声だけで操作できると思います。

iPadのiSSHアプリでKindle3にrootでログインしたところconnection-over-wifi.png


iPadとKindle3をWIFIで接続


Posted in Kindle

Kindle Jailbreak(Hack)の注意点に関する個人的メモ(未定稿)

09 22, 2010
海外のKindle3に関するサイトによると、先週末(米国東部時間9月19日)に、Kindle3でもKindle2/DXと同じ方法でJailBreakが可能となったようです。今後、Kindle3のJailBreak(Hack)についても記事にする予定ですが、Kindle2の経験を踏まえ注意点をまとめておきたいと思います。随時加筆訂正していく予定です。誤った記載があればご指摘いただけますと助かります。

Kindle JailBreak(Hack)とは何か?
米Amazonは、Kindleがユーザにとって安全かつ快適に利用できる環境を維持するために一定の制限を設けています。JailBreak(Hack)はこの制限を無効化することです。海水浴場にたとえれば監視員の目が届く安全な浅瀬から外に出てるようなもので、自由がある一方で相応のリスクを伴います。


Kindle JailBreak(Hack)で何ができるのか?
KindleはUNIX系のプラットフォームで開発されていますのでUNIX系のネットワークやプログラミング等の知識に精通していれば何でもできます。このようなユーザは一部ですが、なかにはKindleに標準実装されているシステムアップデートの方法を利用して簡単にハッキング可能なファイルを配布するユーザが存在します。これらのハッキングツールを使うと、たとえば通常では変更できないスクリーンセーバーやフォントを差し替えることができるようになります。


Kindle JailBreak(Hack)のリスクって何?
制限が外れて自由になる一方でリスクが存在します。保証対象外となるリスク、何が起こるか分からないリスク、そして文鎮化リスク、情報漏洩リスクなどがあります。

メーカー保証対象外となるリスク:購入日から1年間はメーカー保証を受けることができます。JailBreak(Hack)は”ordinary consumer use”には該当しないため保証対象外となる可能性が高いものと思います。詳細はKindle User’s Guideに記載のAgreement、ONE-YEAR LIMITED WARRANTYで確認できます。

なにが起こるかわからない(パルプンテ)リスク:JailBreakして適用可能となる各種ハックは米Amazonが動作保証したものではありませんので出所には注意が必要です。

固まってしまう文鎮化リスク:Kindleは起動時に様々な設定ファイルやプログラムをロードしますが、JailBreak(Hack)してそうしたファイルの扱いを誤ると起動しなくなる可能性があります。こうなるとKindleは置き物にしかなりませんので「文鎮」とか、海外では「レンガ(brick)」と呼んでいます。トリガーは様々ですがKindle2では次のような原因がありました。Kindle3も大きく変わらないと思います。

同一ハックの重複:ハックファイルは通常オリジナル状態に戻せるようにバックアップを取るなどの工夫がされています。しかし、重複インストールすると先のハックで修正した設定ファイルをバックアップしてしまい、元ファイルを消失する場合があります。

ハック同士の競合:異なるハックで同じ設定ファイルを使用する場合、同じファイルをそれぞれがバックアップしようとしますので、一方のハックが適用済みだともう一方はハック済み設定ファイルをバックアップしてしまいます。アンインストールの順番を誤るとオリジナルファイルを消失してしまう可能性があります。

ハックが使用する設定ファイル内で指定するものと異なるファイルを使用:わたしがKindle2で日本語を表示するフォントハックを使用して経験済みです。自分の好みのフォントに変更する際にファイル名称を誤ったために文鎮化しました。

System Software Update:米AmazonはKindleのパフォーマンス改善や機能追加(バージョンアップ)のために無償でファームウェアを提供しています。その方法は、①米Amazonのサイトから自分でダウンロードする方法、②米AmazonがOTA(Over The Airの略)経由でKindleに直接配信される方法があります。いずれにしろ、このアップデートで配信されるファームウェアがKindle内部にどういう修正を加えるかわかりませんので、ハック適用済みファイルが変更されるかもしれません。場合によってはアップデートに失敗し再起動もできなくなる可能性があります。②は、自分の意図に反して配信されてしまいますので、アップデート開始の情報を得たらHOME画面でMENUボタンから”Turn Wireless Off”にしておいた方が無難です。

Reset to Factory Defaults:ハックを適用してシステム上のファイルが書き替えられている場合、Reset to Factory Defaultsを実行すると文鎮化する可能性があります。工場出荷初期状態のようなニュアンスを受けますが、それはJailbreakしていないKindleが前提であり、ハック適用で変更されたユーザエリア以外のファイルが完全に初期化されるわけではありません。逆に整合のとれた初期化ができないことで文鎮化してしまう可能性があります。

情報漏洩リスク:KindleにはPDA機能が実装されておらず、パスワードロックが可能ですし、今のところ3G回線やWIFIから情報流出しということも聞いたことがありませんので情報漏洩リスクは大きくないと思いますが、ハッキングツールに悪意のあるコードが含まれており、ネットワークを介して格納したデータあるいはWebブラウザで入力した情報などが流出する可能性も有り得ます。


文鎮化したKindleを修理できるか?
Kindle単体で文鎮化を解消することはできませんので外部からアクセスのうえ不具合を特定し修復しなければなりません。外部からアクセスする方法としてシリアル接続があります。しかし、シリアル接続用のケーブルが市販されているわけではなく、USBシリアル・コンバーターや基板などを購入して自作しなければなりませんし、接続できたとしてもコンソールからの操作が求められますので一般ユーザには非常に難易度が高いと言えます。


Kindle JailBreakで一番怖いコト
わたしがKindleをJailBreakして各種ハックを適用する上で一番怖いと思うことは、「完全に初期化(復元)することが出来ない」ということです。iPhoneはいつでも初期状態に復元できますし、Andoroid端末もカスタムROMの差し替えが可能でバックアップ系アプリも充実しています。また、iPhoneにはCydiaというJBアプリを管理する仕組みがあり、Andoroid端末にはマーケットを利用してアプリ全般の管理が可能です。しかしKindleはできません。
さらに、上述のとおり、Reset to Factory DefaultsはJailBreakしてハックが適用されたKindleを完全に初期化する機能ではありません(むしろ文鎮化する可能性があります)。従って、どんなハックのいつのバージョンをインストール/アンインストールしたか、その前後関係も順番も含めてユーザ自身で管理しなければならず、常に文鎮化のリスクがついてまわります。


Kindle JailBreak(Hack)で大事なコト
iPhoneのJailBreakやAndroid端末のroot化の経験がある方は、さほど抵抗を感じないかもしれません。しかし、Kindleは、容易に初期状態に戻せないことを理解しなければなりません。最悪の場合、文鎮化したKindleを修復できず、メーカー保証も受けられなくなります。
そうならないためにはシリアル接続環境は必要だと思います。それが無理であれば、配布されるハックによっては文鎮化防止スクリプトが組み込まれていたり、重複インストールを回避する工夫が施されたものがありますので事前の確認作業が欠かせませんし、自衛の手段が必要になるでしょう。それでも文鎮化リスクからは開放されることはありませんので、もう1台購入する覚悟が必要と思います。


Kindle JailBreak(Hack)する場合の注意点まとめ
・Reset to Factory Defaultsは文鎮化するリスクあり
・Kindleは初期状態に戻せない
・OSアップデート前にハックを全部アンインストールする
・文鎮化するとシリアル接続以外に修復方法はない
・やるならもう1台購入の覚悟を
Posted in Kindle
プロフィール

Author:hondamarlboro
ガジェット好きの普通のサラリーマン。持つことでテンションは最高潮となり、結局使いこなせずお蔵入りになることがしばしば。当ブログはコチラに引っ越しました。

最近のつぶやき

Twitter < > Reload

最新記事
最新コメント
カテゴリ
月別アーカイブ
RSS
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。