EEPROM HACK Разблокирует накопленные функции в мультиметрах Agilent, а также метр LCR
[gnif] делал то, что делает любой тип великого хакера … тыкать вокруг внутренности одного из его инструментов, чтобы точно увидеть, как он работает. Пока там он обнаружил, что взлом EEPROM может сделать функцию Agilent U1241A, как U1242A.
Если вы в этом типе вещи, будь то Рихоль 1052e, если бы уже выскочил на ум. Это была прошивка, прошивающая гаджет, который, когда разблокирован, сделал менее дорогой дизайн, ведут себя точно такие же методы, как и 400 долларов, гораздо дороже. Это не имеет скорее такого же влияния, поскольку разница затрат находится где-то от 20 до 100 долларов. Тем не менее, этот материал просто круто, верно?
Несколько сообщений в потоке, связанные выше [GNIF], разделяют историю того, как он обнаружил взлом. После замыкания линий I2C EEPROM при включении измерителя он смог увидеть, что гаджет инициализирует много значений до 0xFF, когда он не может обнаружить сохраненные данные. Следующим шагом было использование платы STM32 для сброса содержимого EEPROM. С помощью данных резервных копий хранятся безопасно, он начал изменять значения, а также перепрошив чип. С помощью этого процесса он обнаружил, что изменение одного байта от 0x01 до 0x02 позволило функциям более высокой модели. Он также работает для обновления U1732C на набор функций U1733C.