Telepräsenzpanzer: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Coffee (Diskussion | Beiträge) K (→TO DO: Ergänzung: Firmware-Update-Image finden) |
Coffee (Diskussion | Beiträge) (mehr Gedanken) |
||
Zeile 10: | Zeile 10: | ||
* existierende Dokumentation finden und sichten |
* existierende Dokumentation finden und sichten |
||
* USART beobachten |
* USART beobachten |
||
* Wenn nötig und hilfreich, JTAG identifizieren |
|||
* Firmware inspizieren |
* Firmware inspizieren |
||
** Firmware-Update-Image? (Falls dieses nicht signiert ist, und sich einfach entpacken und neu packen lässt, haben wir ein direktes Einfallstor.) |
|||
** Firmware-Update-Image? |
|||
** <code>binwalk</code> |
|||
** Am <i>lebenden Objekt</i>? |
** Am <i>lebenden Objekt</i>? |
||
* ??? |
* ??? |
Version vom 7. Dezember 2015, 23:01 Uhr
Wir haben eine Netzwerkkamera (sogar mit WLAN), in der coffee und hk ein embedded Linux und das Potenzial zur Steuerung der ebenfalls vorhandenen Ketten-Roboter-Basis vermuten.
Reverse Engineering
2015-12-07
Ein USART ist schon gefunden, da dieser sogar auf dem Board markiert war. (Wie zuvorkommend…)
TO DO
- Teilenummer auf dieser Seite eintragen
- existierende Dokumentation finden und sichten
- USART beobachten
- Wenn nötig und hilfreich, JTAG identifizieren
- Firmware inspizieren
- Firmware-Update-Image? (Falls dieses nicht signiert ist, und sich einfach entpacken und neu packen lässt, haben wir ein direktes Einfallstor.)
binwalk
- Am lebenden Objekt?
- ???
- Profit!