Комментарии 11
У меня есть смутное ощущение, что стоковый U-Boot может начать реагировать на нажатия клавиш кроме ENTER если получит некую последовательность байтов по UART (возможно, не все из них будут printable).
Не пробовали покопать его на эту тему?
Также, может быть там есть какая-то проверка например на нажатость какой-нибудь физической кнопки на устройстве (кнопка нажата при включении — реагируем на всё, не нажата — не реагируем).
Даже если б такой пароль был, то стоковый U-Boot грузил бы всё равно только оригинальное ядро (он тоже проверяет его сигнатуру). Можно конечно его пропатчить прям в памяти… Как вариант.
Вполне может быть, что в девайсе зашито не то, исходники чего выложены на сайте (некоторые ведь практикуют security through obscurity).
По опыту реверсинга aboot'ов могу сказать, что там порой можно найти интересные нестандартные команды (к примеру, unlock для работы fastboot flash/fastboot boot или возможность вычитки разделов и областей RAM из девайса на комп).
Другое дело, что после подключения карточки загрузка всё равно шла с eMMC. Для того, чтобы это обойти, мой товарищ замкнул пин данных eMMC на землю, тем самым заставив SoC загрузиться с SD (тоже через 30-40 секунд после холодного старта). После загрузки у меня уже не было доступа к eMMC (видимо, SoC как-то инициализирует eMMC, а Linux уже не может переинициализировать, что очень странно), но работала сеть.
Из смешного: на самом деле оригинальный юбут как минимум принимает команды, потому что внезапно работают хоткеи (^C, ^U, ^J) и автодополнение (TAB), но не даёт их исполнять.
А как удалось стянуть образ eMMC?
Да, там были образы и с LibreElec даже по моему. Если грузил всё равно с emmc, то не была изменена бут сиквенция. А уверен, что там UBoot оригинальный? Там только мой spl стоит, остальное ребята сами собирали.
Я пробовал снять дамп с emmc, подключив его с спец usb устройству, на загрузка на 40% заканчивалась. И да, после загрузки с mSD, emmc не виден.
Защита ПО процессора S805-B (secured boot)