この困難なドライブでハッキングされていなかった場合でも、コントローラのデジタル探査は魅力的です。彼は今年の観察、ハック、作り、(OHM2013) – オランダでの非商業的な近隣運営イベントでも、ビデオを待つことができません。しかし、彼が3コアコントローラチップにハッキングされている方法についてのすべての情報は、彼の構成に含まれています。
[SPRITE_TM]これらのドライブのコントローラのデータシートを検出しないことを表してください。フォーラムの投稿に記載されているJTAG PINOUTを発見した後、彼はドアに足を手に入れました。上の写真は、彼がOpenocdで制御している彼のJTAGハードウェアを示しています。これにより、コントローラ内に3つのコアがあることがわかりました。それぞれが異なる目的のために利用されました。 [Sprite_TM]の作業と単純な人間の違いは、彼が急いで正確な結論を熟練した手がかりから描くためのナックを持っているということです。彼が彼の記事の3ページ目に掲載された2番目のコアのためのメモリマップを調べることを示すために。
JTAGを使用すると、コードにジャンプを注入することができました(CheckSumを有効にするためのフィラーワードと一緒に)、そして自分のコードを実行することができました。ファームウェアを開始するには、ジョブの一部をハッキングすることで、そのビットボードに左に付着したそのビットボードに取り付けただけでなく、ボードからフラッシュROMを取り付けました。これは彼がチップをリフレッシュするだけでなく、彼がバックアップするのに簡単になりました。最終的にこれは彼がファームウェアのみのハックとまったく同じ考えの証明を引き離すことができました(JTAGは必要ありません)。彼は、根本的なアクセス権を持っている攻撃者が攻撃者がどのようにしてアクセスするのかを正確にフラッシュハッキングしています。しかし、私たちはあなたが組み込みプロジェクトのためにコントローラを再利用できるかどうかを確認するためにあなたが損害を受けた困難なドライブでこれを試すべきであるという彼の勧告のように私たちはもしそうです。その概念は荷物が楽しいです!
私たちがOHM2013のウェブサイト(上記のリンク)を覗き続けていたとき、チケットが提供されていることに気づいた。彼らに素晴らしい!ただし、まだそれらを購入できる場合は、Bitcoinを1回の返済オプションとして取ります。登録のためにBitcoinを可能にする他の種類の他のカンファレンスはありますか?