Telepräsenzpanzer

Version vom 8. Dezember 2015, 19:53 Uhr von HKay (Diskussion | Beiträge) (Details zur USART Schnittstelle)

Wir haben eine Netzwerkkamera (sogar mit WLAN), in der coffee und hk ein embedded Linux und das Potenzial zur Steuerung der ebenfalls vorhandenen Ketten-Roboter-Basis vermuten.


Reverse Engineering

2015-12-07

Ein USART ist schon gefunden, da dieser sogar auf dem Board markiert war. (Wie zuvorkommend…)

Details: 115200 Bits/s, 8bit words, 1 stop, no parity, LSB first, non-inverted]

TO DO

  • Teilenummer auf dieser Seite eintragen
  • existierende Dokumentation finden und sichten
  • USART beobachten
  • Wenn nötig und hilfreich, JTAG identifizieren
  • Firmware inspizieren
    • Firmware-Update-Image? (Falls dieses nicht signiert ist, und sich einfach entpacken und neu packen lässt, haben wir ein direktes Einfallstor.)
    • binwalk
    • Am lebenden Objekt?
  • ???
  • Profit!