Linux Arcade-cabine geeft zijn geheimen te gemakkelijk

in sommige gevallen kan reverse engineering embedded systemen een beste oude fAFF zijn, met u om toevlucht te nemen tot allerlei soorten trucs zoals Power Glitching in aankoop om een ​​klein gat te kopen het pantser, waardoor je een manier hebt in. En in sommige gevallen is de deur gewoon breed open. Deze uitgebreide verkenning van een off-the-shelf retro-arcademachine, is zeker in dat tweede kamp, ​​om een ​​onbekende reden. [Matthew Alt] van Voidstar Security, nam een ​​uitgebreid blik over hoe deze eenheid werkt, die leest als een geweldige inleiding tot hoe embedded Linux is geconstrueerd op deze minimale systemen.

Zou deze foutopsporing seriële poort veel duidelijker zijn?
De hardware is de typische Bartop-kast, met dubbele bedieningselementen en een LCD-scherm, met net genoeg in een metalen behuizing om de show te besturen. Binnen hierin heeft de hoofd PCB de verwachte minimale armgebaseerde applicatie-processor met zijn ondersteunende schakeling. De processor is de Rockchip RK3128, met een quad-core arm Neon en een Mali400 GPU, maar het belangrijkste verkooppunt is de uitstekende Linux-ondersteuning. Je zult waarschijnlijk deze chip of familieleden zien die goedkope Android-tv-boxen voeden, en het is de kern van dit goede uitziende ‘mini-pc’-platform van vuurvlieg. Misschien iets om te zien alsof Raspberry Pis momenteel zo moeilijk is om langs te komen?

Hoe dan ook, we dekken een beetje, [Matthew] breekt het op een zeer methodische manier voor ons, eerst door de hoofd IC’s te identificeren en de geschikte datasheets te downloaden. Vervolgens gaat hij verder met connectoren, het lokaliseren van een interne niet-door-gebruiksgerichte USB-micro-poort, die zeker van belang is. Ten slotte wordt de vrij schijnbare niet-bevolkte 3-pins header duidelijk geïdentificeerd als een seriële poort. Dit werd vastgelegd met behulp van een Saleae-kloon, om het zeker een UART-interface te verifiëren en de baudrate te meten. Nadat hij dat had gedaan, verbond hij het in een Raspberry PI UART en door het conventionele schermhulpprogramma aan het seriële apparaat te bevestigen, Lo-and-Shold, een opstartlogboek en een rootprompt! Dit ding is echt schuurdeur wijd open.

Is dat een root-prompt die je voor mij hebt? Oh, ja, het is!
Simpelweg door een USB-stick aan te sluiten, werd het hele flashgeheugen gekopieerd, partities en alles, waardoor een volledige back-up wordt gegeven in het geval dat daaropvolgende hacking verpest. Gebaseerd zijn op U-Boot, het was een triviale kwestie van gewoon in ‘Ctrl-C’ in het opstarttijd, en hij werd rechtstreeks in de opdrachtregel van de U-boot gevallen en alle configuratie kan gemakkelijk worden uitgelezen. Door u-boot naar low-level te gebruiken, dump de SPI-flits naar een extern USB-apparaat, via een RAM-exemplaar, terwijl hij wordt aangetoond dat hij het omgekeerde kon doen en dezelfde afbeelding opnieuw naar flits schrijven zonder iets te breken, dus het was nu mogelijk om te keren Ingenieer de software, maak wijzigingen en schrijf het terug. Automatisering van het proces werd gedaan met behulp van depserve op de Raspberry PI, die ook goed was om over te lezen. We zullen de blog in de gaten houden voor wat hij erna doet!

Zoals we eerder hebben gedekt, is embedded Linux echt overal, en als je eenmaal hardware toegang hebt en sommige software-ondersteuning, is hacking in nieuwe trucs ook niet zo moeilijk.

Leave a Reply

Your email address will not be published. Required fields are marked *