Hardware-Hack: Game-Boy-Boot-ROM aus Die-Fotos wiederherstellbar

Das Boot-ROM des Game Boy überprüft den Header eines Spielemoduls, scrollt durch das Nintendo-Logo und sorgt für den bekannten Pling-Startsound des Handhelds(öffnet im neuen Fenster) . Der Code dazu ist bereits seit etwa 20 Jahren bekannt(öffnet im neuen Fenster) und lässt sich mit etwas Aufwand aus dem Speicher des Geräts auslesen. Der Hacker Travis Goodspeed hat zum Zugriff nun eine eher ungewöhnliche Vorgehensweise vorgestellt(öffnet im neuen Fenster) : die Wiederherstellung des ROMs aus einem Foto des Dies.
Anders als bei vielen anderen physischen Angriffen auf Chips sei das sonst übliche Ätzen der Schichten im Chip dabei nicht notwendig. Sein Vorgehen beschreibt Goodspeed(öffnet im neuen Fenster) in einem "schnellen kleinen Tutorial" , das für die allermeisten wohl aber weder schnell noch einfach nachzumachen sein dürfte – zumindest physisch.
Möglich mache das beschriebene Vorgehen die Durchkontaktierung(öffnet im neuen Fenster) , auf die das Game-Boy-ROM setzt, wodurch die einzelnen Bits im Chip kodiert werden. Diese können dann wiederum direkt aus der Oberfläche der Chips selbst ausgelesen werden. Das Game-Boy-ROM sei dabei klein genug, um sich nicht Wochen mit minimalen Bitfehlern herumschlagen zu müssen. Prinzipiell dürfte sich das Vorgehen aber auch für andere Chips ähnlicher Bauart eignen.
Zum Erstellen der Fotos hat Goodspeed den Chip zunächst in Salpetersäure entkappt und anschließend mit Ultraschall in Aceton gereinigt. Das Foto selbst wurde mit einem metallurgischen Mikroskop erstellt und steht auf Github in einer komprimierten Variante bereit, so dass die Anleitung von Goodspeed zumindest damit nachvollzogen werden kann. Darüber hinaus hat er ein CAD-Werkzeug erstellt(öffnet im neuen Fenster) , mit dem sich das eigentliche Wiederherstellen der Bits umsetzen lässt. Die Bitfolge lässt sich schließlich dekodieren und disassembeln.