Hardware-Hack: Game-Boy-Boot-ROM aus Die-Fotos wiederherstellbar
Chips können ihre Inhalte auch durch eine Beobachtung preisgeben. Hacker Travis Goodspeed zeigt das am Boot-ROM des Game Boy.

Das Boot-ROM des Game Boy überprüft den Header eines Spielemoduls, scrollt durch das Nintendo-Logo und sorgt für den bekannten Pling-Startsound des Handhelds. Der Code dazu ist bereits seit etwa 20 Jahren bekannt und lässt sich mit etwas Aufwand aus dem Speicher des Geräts auslesen. Der Hacker Travis Goodspeed hat zum Zugriff nun eine eher ungewöhnliche Vorgehensweise vorgestellt: die Wiederherstellung des ROMs aus einem Foto des Dies.
Anders als bei vielen anderen physischen Angriffen auf Chips sei das sonst übliche Ätzen der Schichten im Chip dabei nicht notwendig. Sein Vorgehen beschreibt Goodspeed in einem "schnellen kleinen Tutorial", das für die allermeisten wohl aber weder schnell noch einfach nachzumachen sein dürfte – zumindest physisch.
Möglich mache das beschriebene Vorgehen die Durchkontaktierung, auf die das Game-Boy-ROM setzt, wodurch die einzelnen Bits im Chip kodiert werden. Diese können dann wiederum direkt aus der Oberfläche der Chips selbst ausgelesen werden. Das Game-Boy-ROM sei dabei klein genug, um sich nicht Wochen mit minimalen Bitfehlern herumschlagen zu müssen. Prinzipiell dürfte sich das Vorgehen aber auch für andere Chips ähnlicher Bauart eignen.
Zum Erstellen der Fotos hat Goodspeed den Chip zunächst in Salpetersäure entkappt und anschließend mit Ultraschall in Aceton gereinigt. Das Foto selbst wurde mit einem metallurgischen Mikroskop erstellt und steht auf Github in einer komprimierten Variante bereit, so dass die Anleitung von Goodspeed zumindest damit nachvollzogen werden kann. Darüber hinaus hat er ein CAD-Werkzeug erstellt, mit dem sich das eigentliche Wiederherstellen der Bits umsetzen lässt. Die Bitfolge lässt sich schließlich dekodieren und disassembeln.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed