EEPROM HACK déverrouille des caractéristiques écrasées dans un multimètre Agilent ainsi que du mètre LCR
[GNIF] [GNIF] faisait quel type de grand pirate informatique … piquer autour de l’intérieur de l’un de ses outils pour voir exactement comment cela fonctionne. Pendant que là-bas, il a constaté qu’un piratage EEPROM pourrait rendre la fonction Agilente U1241A comme le U1242A.
Si vous êtes dans ce type de chose, le piratage de Rigol 1052e aurait dû être déjà envisagé. C’était un gadget piétiné firmware qui, lorsqu’il est déverrouillé, le design moins coûteux se comporter exactement les mêmes méthodes que son frère de 400 $ beaucoup plus coûteux. Cela ne dispose pas plutôt du même impact, car la différence de coûts est quelque part entre 20 et 100 $. Pourtant, ce genre de choses est juste cool, non?
Quelques messages dans le fil lié ci-dessus [Gnif] partage l’histoire de la manière dont il a découvert le hack. Après avoir court-circuter les lignes I2C de l’EEPROM tout en optimisant le compteur, il a été capable de voir que le gadget initialise une grande partie de ses valeurs à 0xff quand il ne peut pas découvrir les données conservées. La prochaine étape consistait à utiliser une carte STM32 pour vider le contenu EEPROM. Avec les données de sauvegarde gardées en toute sécurité, il a commencé à modifier les valeurs et à refluer la puce. Avec ce processus, il a constaté que la modification d’un octet de 0x01 à 0x02 a permis aux fonctionnalités du modèle supérieur. Il fonctionne également pour la mise à niveau de l’U1732C sur le jeu de fonctions U1733C.