入侵亚马逊的 eero 6(第 1 部分)

这是关于破解亚马逊 eero 6(第三代)Wi-Fi 设备的系列内容的第一部分。主要内容如下:

  • 关于:eero 是 2015 年成立的旧金山无线互联网公司,2019 年被亚马逊以 9700 万美元收购,其 eero 6(2020 年第三代)设备规格包括 CPU 速度、类型、RAM、存储等,还介绍了 FCC 文档及其中的照片。
  • 拆解:设备拆解相对容易,需移除底部制造商贴纸,撬开两个塑料件,看到多个螺丝和两块主板,一块有两个以太网端口和一个 USB Type-C 端口,另一块有 SoC、NAND 等芯片。
  • 识别引脚:确认 FCC 照片中的引脚在设备上也存在,将引脚焊接到迷你面包板上,用万用表检查接地引脚,记录各引脚电压。
  • 设置:详细说明了布线、使用逻辑电平转换器、Arduino Nano 等,介绍了 JTAGscan 和 SWDscan 工具的使用及输出,还发现了 JTAG/SWD 引脚布局。
  • 调试接口:使用 OpenOCD 与发现的 JTAG 接口通信,尝试不同配置但未完全访问所有核心,SWD 接口需短接引脚,使用 J-link EDU 也未成功使 CPU 停止执行,最后通过设置正确的波特率获取设备启动时的串口输出。
  • 总结:这是一个持续数月的项目,学到很多但仍有不足,激发了对硬件破解的兴趣,后续计划尝试绕过 U-BOOT 安全启动保护等。
  • 下一步:尝试绕过 U-BOOT 安全启动保护、配置 JTAG 接口、进行故障注入攻击、拆卸 NAND 芯片提取固件等。
  • 进一步阅读:提供了相关硬件调试和破解的参考文章及视频。
阅读 9
0 条评论