O2 Homespot II LTE hacking

mag-0815

Neuer User
Mitglied seit
10 Okt 2015
Beiträge
1
Punkte für Reaktionen
0
Punkte
1
Hi all,
hat sich eigentlich schon einmal jmd die Homespot II LTE Box von O2 naeher angeguckt? Ich hab so ne Kiste ja seit nem Monat.
Die Software iss Kacke (naja, die kann halt nicht viel, tu aber was sie soll), aber von den Daten her ist die Box eigentlich schon ganz ok...

Bisher habe ich immer nur Anfragen, ob WRT drauf laeuft, oder wie man die Box als uplink fuer ne Fritzbox nutzen kann, oder aehnliches gefunden.

Hab mich selber mal auf die Spur gemacht, und habe ein paar sehr interressante Fakten zusammenstellen koennen.
Vorab sei angemerkt, das das alles basiert bisher nur auf reverse engeneering anhand von oeffentlich verfuegbaren Daten, hab mich bisher nicht getraut wirklich Hand an meine Box zu legen.
Weil dann der ganze Haushalt in Panik geraet wenn ich das Teil bricke, das gibt nen mittleren Aufstand der Haushaltsgenossen wenn die nen halben Tag kein netz haben :)
Das alles sehr unreflektiert und ungeordnet.

- Die Hardware ist von Askey, nen britischer(?) Hersteller, Modell-Nummer WRT0080-D112-g34.0
- ist nen arm7 soc; lustig ist, das nen zweites kernel image fuer nen ARC SOC in den update Images liegt, ist das nen Co-System fuer die LTE Hardware?
- die benutzen opkg (bekant durch wrt) fuer internes Deployment, netterweise lassen die die opk/status und opk/info intakt, also weiss mensch was da wo in welcher version installiert ist
- Benutzerfrontend ist nen bunch von html/ajax Zeugs, das von einer zentralen CGI unterstuetzt wird. (bezeichnenderweise heist das Ding 'mycgi' :) ) ziemlicher crap. Tut aber seinen Dienst.
- anders als die Fritzens benutzen die nen 'normales' yaffs2 fs, ist also schreibbar
- ganz lustig, die scheinen in der Entwicklung von nem android ausgegangen zu sein; der kernel ist Android (?), die Update-Prozedur auch, aber danach kommt sysV und systemd.
Liegt eigentlich auch nahe, da fuer mobile targets wesentlich bessere Unterstuetzun von den Herstellern besteht als fuer 'normale' arm Systeme
- ich habe keinerlei Signaturen fuer die Absicherung des Update-Prozess gefunden; nur Konsistenschecks der Dateien per MD5 Wie gesagt bisher nur RE.
- standardmaessig gibts telnet, xinetd und droptbear. Ist aber seit kuerzerem per Konfig-Datei deaktiviert; witzigerweise permanent, die loeschen kurzerhand die Binaries on boot wenn 'production=yes' ist
- ich wiederhole mich grad wahrscheinlich: Update laeuft ueber 'normale' Android OTA Prozedur, also ne (voerher noch mal in nem zip-Umschlag verpackte) update.zip; dort greift dann der Android updater mit edify.. Man kann also relativ beliebig per Update im fs rumwerkeln.... (bspw dropbear wiederherstellen, ssh key fuer root installieren etc)
- kernel 3.10
- ipfilter im kernel ist drin. weitgehend vollstaendig.. Dienstprogramme dafuer ebenfalls (ipconfig/ebconfig/conntrack et al)
- leider kein FUSE im kernel.... ntfs-mounts auch nicht.
- und noch so nen paar andere Details die jetzt aber noch mehr zu weit fuehren wuerden...

Irgend jmd lustig auf mit-hacken?
lg maG

[Edit Novize: Beiträge zusammengefasst - siehe Forumsregeln]

wg dem ARC kernel: target ist ARC Tangent-A5
wenn ichs richtig recherchiert habe, ist das nen 32bit core, der eigentlich nuer fuer OEMs als HDL lizensiert wird.
(witzigerweise nen linux kernel 2,65.. oh, the old times.... :) )
 
Zuletzt bearbeitet von einem Moderator:
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.