Един YouTube потребител успя да пусне Doom на смарт тенджера под налягане Krups Cook4Mec, след като изтрил и препрограмира фърмуера на сензорния екран на уреда. Документирано във видео с много разглобяване и обратно инженерство, ентусиастът показва играта, която се изпълнява локално на дисплея на тенджерата, без да се променят електронните компоненти, отговарящи за нагряването или системите за безопасност.

Отправната точка беше вграденият Wi-Fi на Cook4Me. Докато разглежда менюто с настройки, мъжът забеляза, че „първите три байта са от Espressif… така че най-вероятно вътре има ESP“. Това наблюдение предизвика пълно разглобяване на уреда.

Отварянето на устройството разкрива разделен хардуер. В долната част на устройството се намира това, което ентусиастът описва като „наистина просто температурен сензор, нагревателен елемент с предпазен прекъсвач“. Тази долна платка е изградена около микроконтролер STM и управлява релето за нагряване, измерването на температурата и предпазно изключване в случай, че нещо блокира.

Към него е свързан с обикновен четирижичен кабел предният сензорен екран. При отстраняването на този модул се разкрива значително по-мощен хардуер. Потвърдено е, че Wi-Fi модулът е ESP32, а основният процесор на дисплейната платка е Renesas R7S721031VZ. Програмистът го нарича „доста добър чип“ и добавя, че „е доста мощен и има много GPIO (General-Purpose Input/Output или гъвкави цифрови пинове на микроконтролери и интегрални схеми, които могат да бъдат програмирани да функционират като входове или изходи за комуникация с външни компоненти№. Това е Arm ядро“.

Платката на сензорния екран включва също 128 MB флаш памет, 128 MB RAM, капацитивен сензорен контролер, драйвер за дисплей, зумер, външна EEPROM и неизползван слот за SD карта. Флаш паметта на ESP32 беше извлечена и се оказа, че е криптирана. Информацията от нея подсказва за връзка с облака, като мъжът отбелязва, че това подсказва, че „е свързан чрез AWS облак и има мрежов протокол MQTT с частен ключ.

Достъпът до основния процесор Renesas се осъществи чрез SWD. След свързване на SWD флашър към правилните пинове, създателят успешно извади флаш паметта. Логът на Bootloader направи възможно обратното инженерство на начина, по който LCD е инициализиран, което позволи да се създаде персонализиран фърмуер и да се запише на чипа. След като беше създадена работеща фърмуерна среда, Doom лесно се пренася на сензорната система.

„След като написахме достатъчно код около Doom и го пренесохме на фърмуера, можем напълно да го пуснем да работи на тенджерата“, обяснява YouTube потребителят. Играта работи на дисплея на Cook4Me, като сензорният екран е разпределен на различни области за бутони, предоставяйки това, което той описва като „доста добра честота на кадрите“.

Цялото упражнение изглежда абсурдно, но видеото ни дава интересен поглед върху това как се създават умните уреди. Логиката на готвене на Cook4Me остава изолирана на прост контролер, докато интерфейсът и мрежовите функции се управляват от много по-мощен вграден компютър. В този случай това разделение направи възможно да се пусне Doom на тенджера под налягане и без съмнение интернет ще ни донесе още по-странни примери за странни устройства, на които да играем Doom в близко бъдеще.

Снимка: Pexels

Виж още: Ниската ви търпимост на болка: генетичен дар от нашите древни предци неандерталците

 

Още от Play