Category Archives: AVR / Embedded

기가지니

Intro

나는 단지 적당한 스피커가 필요했을 뿐이다. 그리고 중고나라에서 3만원에 CT1100 기가지니 구모델을 구입하였고….

구입했으면 뜯어야지

Specs.

CPU HiSilicon HI3798
RAM Samsung K4A8G165WB x4 =(4Gb)
EMMC Samsung KLM8G1GEME-B041
SPI ROM Macronix MX25L3255EXCI-10G(32Mb)
I2C ROM Fremont FT24C256A(256Kb)
WiFi WM1612-32P
Ethernet RTL8211E (1Gbps)
PowerAMP TPA3118 (30W, 2ch)
Unknown LG Innotech TWBM-B302D

ARM cortex A53 쿼드에 무려 4Gb 램이 들어갔다!
Poplar 보드에서 동일한 코어를 사용하며 많은 정보를 얻을 수 있다. (Egreat A5, Himedia Q10 pro)

UART Bootlog

EMMC 근처에 4pin 짜리 커넥터가 UART였다 baudrate 115200 으로 접근시 다음과 같이 부팅로그메시지가 출력되었다.

안타깝게 쉘은 뜨지 않았다.
부팅과정에서 Console을 리다이렉트 시키는것같다.
Recovery부팅은 커널로그가 다 뜨긴하나 sh를 찾지못해 쉘을 못띄워주는것은 확인하였다 ㅠ

EMMC

가능하면 와이어만 날려서 EMMC 덤프뜨려고 열심히 Pinout을찾았다.

실패 ㅋ
그냥  chipoff 해서 덤프하였다.

Partition Info

Offset Name Size
0x00 bootargs1 1M
0x100000 bootargs2 1M
0x200000 deviceinfo 2M
0x400000 baseparam 8M
0xC00000 pqparam 8M
0x1400000 logo 20M
0x2800000 logobak 20M
0x3C00000 fastplay 40M
0x6400000 fastplaybak 40M
0x8C00000 misc 20M
0x8C00000 qbboot 1M
0xA100000 qbdata 300M
0x1CD000 trustedcore 40M
0x1F500000 recovery 40M
0x21D00000 kernel 40M
0x24500000 system 800M
0x56500000 recovery2 40M
0x58D00000 kernel2 40M
0x5B500000 system2 800M
0x8D500000 cache 800M
0xBF500000 tmpdata 32M
0xC1500000 userdata remain

 

Explore

좀 살펴보면 기가지니는 안드로이드를 기반으로 동작하는것을 확인할 수 있다.
system/build.prop 파일을 보면 ro.build.version.release=5.1.1 즉, 롤리팝이 올라가 있는것이 확인된다.

Hidden Menu

system 파티션에서 이것저것 분석하다보면
com.kt.gigagenie.launcher앱 일부 액티비티에서 "2485" 를 확인하는 코드를 발견할 수 있다.

2485를 누르고 확인을 누르면…. 뭐 별건없고 이것저것 테스트 해볼수 있는 히든메뉴가 뜬다.

StartupService Apk

좀더 보다보면  StartupService앱이 있는데 BOOT_COMPLETED시 아래의 코드를 실행시킨다.

뭐 대충 sda에서 "SmartFactory.apk" 파일찾아서 그거 설치하고 "net.quber.afactorymode.AFactoryModeMainActivity" 액티비티를 실행시킨다.

적당히 "net.quber.afactorymode"이름의 앱하나 만들어서 USB에 넣고 부팅을 시켜주면…

내가만든 앱이 실행된다.
앱의 SETTING 버튼을 선택하면 설정창이 열린다. ( 다른건 하다가… ㅈㅈ)
설정 -> 홈 -> 지니 런처 삭제 순으로 안드로이드 디폴트 런처가 실행된다.



같은 방법으로 다른 어플리케이션을 설치할 수 있다. (액티비티 이름이 고정이라 실행은 되지 않겠지만..)
ES파일탐색기 이런 앱 깔아두면 편하다.

Bluetooth Sink

기본설치된 앱들 다 지워버리니까 블루투스 스피커로써 역할을 하지 못한다. (페어링은 되나 소리가 나지않음;)
com.kt.gigagenie.mc 앱을 다시 설치해주니 소리가 잘난다.

Getting Root

루트권한 획득까지는 관심이 없었는데….
보다보니 백도어가 보여서 분석을 좀더 진행해 보았다.

부팅후 프로세스 목록에서 좀 찝찝하게 생겨먹은 xx와 yy를 분석해보니
"/var/alticast/fork_socket"를 열고 여기서 오는 패킷을 root권한으로 실행해 주고 있었다.
com.kt.gigagenie.ollehtv 앱의 libalticaptor.so에서는 "/var/alticast/fork_socket"를 열고 명령어를 입력하는 코드가 있으며 뭘하는지는 관심이 없고,
패킷 구조만 확인해서 …! …! 하니
root획득 성공
관련코드 execute_command.c (execute_command)

ADB Shell

Terminal app 설치해서 열심히 찍기 귀찮아서 adbd도 올려보았다.

어디서(출처가 어디었지…) 가져온 adbd 바이너리를 /mnt/ddd로 복사한 뒤 실행권한 주고

setprop ro.kernel.qemu 1
setprop ro.debuggable 1
setprop ro.secure 1
setprop service.adb.root 1
setprop service.adb.tcp.port 5555
/mnt/ddd/excute_command "/mnt/ddd/adbd & "

하면 ADB  over TCP를 사용할 수 있다. (루트권한으로!)

System Intergraty check

시스템파티션 일부를 수정했더니 부팅이 되지 않았다.
다행히 리커버리로 부팅하여 강제 업데이트를 실행하니 부팅에 성공, 원인 분석을 하였다.

커널의 initrd에 있는 init.rc파일에 다음과 같은 설정이 있다.

system_check는 initrd의 init에 구현되어 있으며
/system/etc/system_list을 읽어 system 파티션의 무결성을 검증한다.
system_list의 뒷부분에는 전자서명으로 보이는 부분이 있다.

그리고 "sys.system.check" 속성을 start로 바꿔주어야 이게 시작이 되는데,
해당부분은 \system\etc\init.bigfish.sh에서 확인가능하다.

그럼뭐 저거 실행시키기전에 !@#$하고나서 system 파티션 원복하고 sys.system.check=start 하면 되겠네 싶어서 해봤는데 역시 부팅불가 (왜?)

Update

KTFirmwareUpdate.apk파일을 잘 보면 https로 어딘가 접속해서 목록을 받아오고 목록에는 업데이트 받는 apk, bin, zip 의 주소가 들어있다.
apk들은 User영역에 설치되는 앱파일들이며 zip은 잘 모르겠고, bin은 펌웨어 파일이다.
이중 KAON_CT1100_xxxx.bin 파일은 AES_CBC로 암호화 되어있으며 내부에는 kernel, recovery이미지와 system파일들이 들어있다.
업데이트 하는것이 목적이 아니라 패스.

Recovery

부팅시 WPS 키를 눌러주면 Recovery모드로 들어가게된다 이때 WPS키를 누르면 강제 업데이트가 가능하다.
강제 업데이트시에 미리 설정된 USB가 있어야 되는데
위의 Update과정에서 확인가능한 KAON_CT1100_xxxx.bin 파일과 설정파일(kaon/fwinfo.txt)을 USB의 특정파일이름으로 위치시켜야 한다.
이부분은 recovery의 initramfs에 있는/sbin/recovery를 분석하면 알 수 있다.(상세내용은 검열삭제)

Kernel Mod

커널을 수정했더니 리커버리도 안들어가지고 계속 재부팅만 한다.
커널은 건들지 않는것으로…

Conclusion

노이즈 때문에 못쓰겠다.
파일 넣어서 직접 재생시키면 조금 덜하긴한데 그래도 화이트 노이즈가 거슬리는 수준.
메쉬는 2.1처럼 보이지만 실제는 1.1채널 모노스피커라 실망이 크다.
음색 또한 저음이 매우 부스팅 되어있어 내가 좋아하는 소리는 아니다.
영상의 경우 Youtube에 있는 4K60f 샘플을 정말 부드럽게 플래이해 냈다. (내 노트북에서는 스로틀링걸리면서 버벅거리는데….)
가장큰 목적은 Netflix 설치 후 시청이었으나, Netflix 앱 설치후 조작이 불편하였고, 재생 해상도 역시 좋지않아(Netflix 미인증 기기) 포기하였다.

나는 더이상 이기기를 사용, 분석할 흥미가 없다.

공유기 루트쉘 획득하기

인터넷 설치하면서 생긴 공유기(DVW-2300N)를 사용하면서 문득 루트쉘을 열어보고 싶어졌다.

보통 같으면 뚜껑따서 UART 연결하거나 롬떠서 작업을 했겠지만 잠깐 살펴보면서 자동업데이트 기능이 존재하는것을 확인하였다.
브릿지로 연결해봤더니 "http://180.182.38.50:8080/tms/servlet/getApProvInfo?macAddr=18c50122XXXX&downType=1&ver=F1.0&cfgac=6767&cfver=Davolink_DVW-2300N_1.36.50CJ_CFG&fwac=7539&fwver=Davolink_DVW-2300N_1.40.50CJ&model=DVW-2300N&vendor=Davolink&cferr=0&fwerr=0"
요청을 확인할 수 있었고 456bytes 의 바이너리 파일을 획득하였다.
대충 봤을때 암호화 or 인코딩이 되어 식별이 불가능했으나 downType의 인자를 1이 아닌 0으로 주었더니 아래의 텍스트를 확보할 수 있었다.

설정파일과 펌웨어 파일의 주소를 확보할 수 있었고 펌웨어의 경우 realtek 표준펌웨어로 보여졌다.
설정파일에는

이런 내용이 담겨있었고 Web접근에 사용가능하였다. (유저비밀번호 백날 바꿔봐야 이런 백도어있으면 무의미하다)
cjroot로 접근하였더니 네트워크/인터넷설정 탭에서 Telnet 활성화메뉴가 나타났으며 활성화를 시켜도 텔넷접속은 되지 않았다.


펌웨어를 분석해보니 web shell이 존재하여 이를 이용하여 몇가지 작업을 해볼 수 있었다. (*아래 URL접근은 cjadmin으로도 가능하였다)

기존의 데몬을 죽이고 포트와 쉘을 다시 지정하니 텔넷접근이 가능하였다.

아이디와 패스워드를 확보하기위해 열심히 펌웨어를 분석했으나 간단하게도 답은 cjroot에 CJHV_VoIP_0601 였다.
(인터넷이 연결되지 않으면 "**********" 을 아이디와 패스워드로 사용하는것으로 보인다)
쉘 확보하고 간단한 정보를 띄워 보았다.

뭔가 하기에는 리소스가 너무 열악하다…
심지어 chmod도 없어서 cp신공으로 바이너리 몇개 실행시켜보고 끝냈다.

잠깐 분석? 하면서 miniupnpd가 외부포트로 개방되어 있는것을 확인하였다.
TCP 포트는 부팅시에 랜덤하게 결정되는것으로 보이며 UDP는 1900고정개방인듯 하다.

정상적인 사용을 위해 upnp와 자동업데이트는 사용하지 않는것으로 설정하였다.

 

근데 이걸 내가 왜 분석한거지…?

Sony Wifi Remote with ESP8266

Sony의 RX100M3를 쓰면서 리모트 기능이 필요해서 알아보던 중 이 제품은 다른 리모컨 기능은 없고 WiFi를 이용해서 스마트폰 APP을 통해 현재 화면을 보면서 셔터를 누를 수 있는 기능이 존재한다.
해당기능을 사용하기위해서는 먼저 RX100에서 스마트 리모컨 앱을 실행시키고 스마트폰에서 PlayMemories 앱을 이용하여 연결하여야 한다.
이때 RX100은 WiFi Direct Mode로 작동하며 SSID와 Password를 화면에 제공한다.
스마트폰에서는 Password를 이용하여 접속하는 방식.

RX100M3를 분석하기 위해 Sony에서 펌웨어를 받았고 Sony camera firmware를 풀어주는 도구를 찾았다.
https://github.com/ma1co/fwtool.py
3세대 까지 지원한다는데 여기서 3세대가 의미하는바는 모르겠다.
확보한 펌웨어 DSC-RX100M3_FirmwareUpdate_Ver2.00를 풀어보니
RX100M3의 운영체제로써 안드로이드가 운영되는것을 확인하였다.
"스마트 리모컨"의 실체인 SmartRemote.apk를 확보하고 분석전에 하드웨어로 어떻게 구현할까 고민하다가 ESP8266을 사용해서 만들면 되겠다 …! 하고 자료수집을 위해 검색중
Sony Camera Remote Control mit ESP8266
이걸 찾았다 ..!

저자인 glaskugelsehen은 https://play.google.com/store/apps/details?id=com.thibaudperso.sonycamera 앱에서 사진 찍을때 발생하는 패킷을 캡쳐해서 그것을 분석하였다.
해당앱은 깃헙에 소스가 공개되어있다 https://github.com/ThibaudM/timelapse-sony
그리고 소니는 해당 API를 제공한다. https://developer.sony.com/develop/cameras/
나는 왜… 리버싱을 먼저 하려고 하였나.

뭐 여튼 어떻게됫든 원하는것을 매우 간단하게 만들 수 있게 되었다.
알리에서 esp모듈 주문하고 기다리자…

Amazon Dash

제품이 없으니 일단 자료조사만 먼저 ^^;

1세대 JK76PL
https://wikidevi.com/wiki/Amazon_Dash_Button_1_Gen_(JK76PL)
https://learn.adafruit.com/dash-hacking-bare-metal-stm32-programming/overview
https://github.com/dekuNukem/Amazon_Dash_Button
http://key-basher.blogspot.kr/2016/09/amazon-dash-button-version-2.html
https://github.com/gtalusan/redash
https://mpetroff.net/2015/05/amazon-dash-button-teardown

Amazon IoT Button Hacking: Part 1

2세대 JK29PL
https://mpetroff.net/2016/07/new-amazon-dash-button-teardown-jk29lp
https://github.com/EliasKotlyar/FreeDash

TPA3116D2 앰프 후기

마샬 스탠모어 오리지날 보드의 사망으로 급하게 100W급 2.1채널 앰프를 알아보았다.
100W급의 2.1채널은 선택폭이 매우 좁았으며 검색을통해 TPA3116D2제품을 선택하였다.
알리를 통해 구매하는것이 저렴하나 1달여기간의 기다림 대신 중고나라에서 2만원에 구매하였다.

구매하고 확인하니
https://www.aliexpress.com/item/TPA3116-High-Power-Digital-2-1-Amplifier-board-Stereo-Input-Stereo-and-Super-bass-Out/32759094585.html
제품과 동일하였다.

스피커와 전원을 인가하니 어마어마한 노이즈가…. 들려온다.
팝노이즈의 경우 보드에 지연회로가 있는것으로 보인다. 하지만 라인인을 연결하지 않았음에도 엄청난량의 화이트 노이즈가 들려오는것을 확인하고 대책을 찾기 시작하였다.

TPA3116D2제품을 사용한 제품으로 브리즈(Breeze) 앰프가 인기가 있는것으로 보이는데 구글링하니 오리지널 보드에서 노이즈가 상당하다는 사용기가 많았다…
다행히 몇가지 부품 튜닝을 통해 노이즈를 줄였다는 글이 있어 동일한 제품은 아니지만 시도해 보기로 하였다.

게인조절에 대한 글이 많아서 먼저 게인을 조절하여 보기로 하였다.
제품에 적용된 게인은 TPA3116D2의 최대인 36dB가 적용되어있었다.
사진상의 좌측에 위치한 TPA3116D2가 우퍼채널을 위한 Slave, 우측이 L, R출력을 위한 Master로 보여진다
GAIN 핀에 연결된 저항은 각각 Master에 47k, 75k Slave에 100k, 16k가 붙어있었다.
볼륨이 조금 작다는 이야기가 있긴하나 노이즈 최대절감을 위해 20dB로 목표게인을 설정하였다.

Master를 위해 5.6k Slave를 위해 51k저항이 필요하다.
보유하고있는 칩저항은 없고 다행히 1/8W저항중 5.1k와 51k가 있어 이를 사용하기로 했다. (Master에 0.5k가 작긴하지만…)

튜닝 후 정상작동하는것을 확인하였고 노이즈 또한 현저히 감소한것을 확인하였다. (없어지진 않았으나 귀 기울이지 않는다면 들리진 않을것 같다)
볼륨 또한 작아지긴 했는데 50%만 사용해도 충분하였다.

출력부분 인덕터에서 발열이 조금 있으나 가격대 성능이 나쁘지 않은것으로 생각된다.