Wie ja schon vor einiger Zeit angekündigt, wollte ich unbedingt Zugriff auf das Linux-Betriebssystem der AG-HPX301E haben. Dass dies prinzipiell möglich ist, war relativ schnell klar, da die Firmware-Update-Datei im TGZ-Format vorliegt. Nach dem Entpacken zeigen sich eine Menge Shell-Skripten und CROMFS- bzw. CRAMFS-Images, die sich unter Linux leicht mounten und ansehen lassen. Dieses Format scheint für alle HVX2* und HPX*-Kameras identisch zu sein. Bereits vor einiger Zeit wurden hier unter
http://deadhacker.com/2009/07/26/target ... hd-camera/ schon einige Erkenntnisse gewonnen. Was dem damaligen "Hacker" nicht gelang, war ein Login auf dem Linux-System und die Ausführung eigener Programme.
Anknüpfend an die obigen Erkenntnisse ist es mir zuerst gelungen das Dateisystem des Updaters (vupfs.bin) zu mounten und zu untersuchen. Hier mussten lediglich 0x420 Bytes am Anfang der Imagedatei bis zum Beginn des GZIP-Headers übersprungen werden:
dd if=vupfs.bin skip=1056 bs=1 of=vupfs.img.gz
gunzip vupfs.img.gz
sudo mount -o loop vupfs.img /mnt
Der Updater "/etc/init.d/vupsys" startet im Wesentlichen wiederum das Updateskript "vup2.sh" des Update-Pakets. Dieses wiederum offenbart aus welchen Subsystemen die Kamera aufgebaut ist und wie diese unter Linux angesprochen werden:
- Grundsätzlich gibt es ein Linuxsystem, das während des Betriebs die Menüfunktionen bereitstellt und den Thumbnailmodus ermöglicht.
- Hinzu kommt ein Systemcontroller (SYSCON) der die eigentlichen Kamerafunktionen realisiert - hierfür gibt es ein eigenes Update-Skript "syscon_vup.sh".
- Dann gibt es noch ein FPGA, das scheinbar die DVCPRO und AVC-Intra-Codecs beherbergt und verschiedene DMA-Funktionen zum direkten P2-Zugriff ermöglicht. Dieses FPGA wird über ein weiteres Update-Skript "vup.sh" aktualisiert.
- Letztendlich gibt es noch mehrere Bootloader, die den Linuxkernel entweder aus dem Flash oder via Netzwerk starten.
Also wo finden wir nun unsere Lücke, um auf das Linux-System zuzugreifen?
- Es gibt eine serielle Konsole, deren Anschlüsse man nur irgendwo finden müsste. Aufschrauben und messen wäre hier eine Lösung. Das ist aber invasiv und zeitaufwendig.
- Man könnte einen Netzwerkadapter oder einen RS232-Adapter über USB anschließen. Dazu müsste man eigentlich nur den von Montavista angepassten Linux-Kernel Version 2.4.20_mvl31-ms7751r nehmen und die geeigneten Module kompilieren. Nur nun stellt sich die Frage, wie man diese Module laden kann?
Eine Lösungsmöglichkeit wäre der Zugriff auf die Kamera, indem man ein pseudo Update-Paket baut. Dummerweise ist Kamera in diesem Modus zu nichts mehr zu gebrauchen, weil der Updatemodus einen kompletten Reboot auslöst.
Untersucht man nun die Executables im Root-Filesytem, so findet man "/home/apli/sg" - dieser Prozess scheint alle wichtigen Menüfunktionen der Kamera bereitzustellen. Wenn man da ein wenig disassembliert, findet man den Aufruf eines Skriptes "/home/apli/ext_prgrm.sh" - das wiederum ruft ein beliebiges Shell-Skript (mit der Endung .sh) von der SD-Karte auf, sofern dieses im Verzeichnis "PRIVATE/MEIGROUP/PAVCN/SBG/P2SD/MNTNC" liegt. Das wäre ja schon der Hauptgewinn gewesen, aber leider fehlt immer noch ein Trick um dieses magische Skript "ext_prgrm.sh" aufzurufen. Wenn man weiter disassembliert, so findet man in der Anwendung "/home/apli/pa" Code der scheinbar nach einer Datei "PASSWD" in oben genanntem Verzeichnis auf der SD-Karte sucht.
Legt man nun eine leere Datei PASSWD unter "PRIVATE/MEIGROUP/PAVCN/SBG/P2SD/MNTNC" an, so erscheint im Thumbnail-Menü ein neuer Menüpunkt "SERVICE" und darunter der Punkt "EXTERNAL". Wenn man nun diesen Punkt anwählt und bestätigt, kommt ein beliebiges Shell-Skript von der SD-Karte zur Ausführung (siehe Bild anbei). Somit stellt das Laden von Gerätertreibern und starten von beliebigen Programmen kein Problem mehr da. Also schauen wir doch mal, was auf der Kamera so los ist:
Der Prozessor:
cpu family : SH-4
cache size : 8K-byte/16K-byte
bogomips : 197.83
Machine: 7751 SolutionEngine
CPU clock: 198.00MHz
Bus clock: 99.00MHz
Peripheral module clock: 49.50MHz
Der Speicher:
total: used: free: shared: buffers: cached:
Mem: 114147328 45776896 68370432 0 6012928 10424320
Die PCI-Devices:
PCI devices found:
Bus 0, device 1, function 0:
Multimedia video controller: PCI device 10f7:820a (Matsushita Electric Industrial Co., Ltd.) (rev 0).
IRQ 7.
Master Capable. Latency=32. Min Gnt=16.Max Lat=16.
Non-prefetchable 32 bit memory at 0xfd000000 [0xfd003fff].
Non-prefetchable 32 bit memory at 0xfd004000 [0xfd007fff].
Prefetchable 32 bit memory at 0xf0000000 [0xf7ffffff].
Prefetchable 32 bit memory at 0xfd200000 [0xfd3fffff].
Bus 0, device 2, function 0:
CardBus bridge: Ricoh Co Ltd RL5c476 II (rev 139).
IRQ 8.
Master Capable. Latency=64. Min Gnt=2.Max Lat=4.
Non-prefetchable 32 bit memory at 0xfd008000 [0xfd008fff].
Bus 0, device 2, function 1:
CardBus bridge: Ricoh Co Ltd RL5c476 II (#2) (rev 139).
IRQ 9.
Master Capable. Latency=64. Min Gnt=2.Max Lat=4.
Non-prefetchable 32 bit memory at 0xfd009000 [0xfd009fff].
Bus 0, device 2, function 2:
Class 0805: PCI device 1180:0822 (Ricoh Co Ltd) (rev 17).
IRQ 10.
Non-prefetchable 32 bit memory at 0xfd00a000 [0xfd00a0ff].
Bus 0, device 6, function 0:
USB Controller: PCI device 17cc:2280 (rev 1).
IRQ 10.
Non-prefetchable 32 bit memory at 0xfd010000 [0xfd01ffff].
Prefetchable 32 bit memory at 0xfd020000 [0xfd02ffff].
Non-prefetchable 32 bit memory at 0xfd030000 [0xfd03ffff].
Bus 0, device 7, function 0:
USB Controller: NEC Corporation USB (rev 68).
IRQ 9.
Master Capable. Latency=64. Min Gnt=1.Max Lat=42.
Non-prefetchable 32 bit memory at 0xfd00b000 [0xfd00bfff].
Bus 0, device 7, function 1:
USB Controller: NEC Corporation USB 2.0 (rev 5).
IRQ 9.
Master Capable. Latency=68. Min Gnt=16.Max Lat=34.
Non-prefetchable 32 bit memory at 0xfd00a100 [0xfd00a1ff].
Bus 5, device 0, function 0:
Unknown mass storage controller: (rev 1).
IRQ 9.
Master Capable. Latency=64. Min Gnt=16.Max Lat=16.
Bus 1, device 0, function 0:
Unknown mass storage controller: (rev 1).
IRQ 8.
Master Capable. Latency=64. Min Gnt=16.Max Lat=16.
Die Interrupts:
CPU0
7: 1456 IPR-IRQ ZION, zcom
8: 72 IPR-IRQ i82365, spd
9: 131 IPR-IRQ i82365, ehci-hcd, usb-ohci, spd
10: 4315 IPR-IRQ sdcard
16: 5351 IPR-IRQ timer
38: 0 IPR-IRQ dma_err
40: 0 IPR-IRQ sci
41: 0 IPR-IRQ sci
42: 0 IPR-IRQ sci
43: 14 IPR-IRQ sci
65: 0 INTC2-IRQ SH4PCIDMA
66: 39 INTC2-IRQ SH4PCIDMA
Dir vorhandenen Block-Devices:
major minor #blocks name
244 0 996864 sdcarda
244 1 996740 sdcarda1
240 0 30900224 spda
240 1 30875648 spda1
240 16 30900224 spdb
240 17 30875648 spdb1
31 0 256 mtdblocka
31 1 256 mtdblockb
31 2 256 mtdblockc
31 3 5120 mtdblockd
31 4 37632 mtdblocke
31 5 8192 mtdblockf
31 6 2048 mtdblockg
31 7 6144 mtdblockh
31 8 2816 mtdblocki
31 9 2816 mtdblockj
Die laufenden Prozesse:
PID Uid VmSize Stat Command
1 root 432 S init
2 root SW [keventd]
3 root RWN [ksoftirqd_CPU0]
4 root SW [kswapd]
5 root SW [bdflush]
6 root SW [kupdated]
7 root SW [mtdblockd]
8 root SW [khubd]
40 root 572 S /sbin/syslogd -p /var/dev-log
43 root 456 S /sbin/klogd
52 root DW [delayprocd]
55 root 412 S /sbin/cardmgr -q -c /lib/modules/2.4.20_mvl31-ms7751r
62 root 612 D [ksdcheck]
66 root 1196 S /home/apli/sg
67 root 468 S /sbin/getty -L /dev/ttySC1 38400 vt100
94 root 476 S /bin/ash /home/apli/ext_prgrm.sh
105 root 472 S /bin/ash /mnt/sdcarda/PRIVATE/MEIGROUP/PAVCN/SBG/P2SD
110 root 488 R ps
Jetzt stellt sich natürlich die Frage, was man mit diesen Erkenntnissen anstellen kann. Spontan fallen mir so Dinge ein, wie
- Fernsteurung der Kamera via Netzwerk
- Aufzeichnung auf Massenspeicher via USB
- Nutzung des Displays für beliebige Unix-Anwendungen (z.B. Teleprompter)
Naja.. euch wird sicher auch etwas einfallen!
Nun noch die obligatorische Schlussklausel: Jeder der solche Dinge ausprobiert sollte wissen was er tut und trägt die Verantwortung für eventuelle Schäden selbst. Trotzdem viel Spaß beim Basteln und Spielen.
Deti
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.