Abo
  • Services:
Anzeige
Linux auf einem Digital-Oszilloskop
Linux auf einem Digital-Oszilloskop (Bild: Christer Weinigel)

Auf der Suche nach neuen Kontakten

Oft sind die Bauteile einer Schaltung interessant, die sich nicht auf der Leiterplatte befinden. Einige Bauteile sind nur während der Software-Entwicklung notwendig, aber nicht für die Massenproduktion. Dazu zählen Anschlüsse für eine serielle Schnittstelle zur Ausgabe von Debug-Meldungen und ein JTAG-Programmierer, um Software zu laden und zu debuggen.

Oberhalb des SoC gibt es vier Kontakte für Pins, die ein serieller Anschluss sein könnten, in der linken oberen Ecke sind zehn weitere Kontakte, die womöglich für einen JTAG-Programmierer bestimmt sind. Drei weitere Kontakte zwischen dem VGA- und USB-B-Anschluss könnten ein weiterer serieller Anschluss sein.

Anzeige

Zuerst probiere ich die vier Pins über dem SoC aus, doch dort erhalte ich keinerlei Signale. Mehr Erfolg habe ich mit den Kontakten neben dem VGA-Anschluss. Der mittlere Pin erweist sich als der Massekontakt, die beiden anderen als Transmitter- und Receiver-Leitung eines seriellen Anschlusses.

  • Dieses Oszilloskop wird gehackt. (Foto: Christer Weinigel)
  • Frontseite des Mainboards (Foto: Christer Weinigel)
  • Rückseite des Mainboards (Foto: Christer Weinigel)
  • Serieller Anschluss (Foto: Christer Weinigel)
  • Serieller Anschluss und JTAG sind herausgeführt. (Foto: Christer Weinigel)
  • Linux läuft! (Foto: Christer Weinigel)
Serieller Anschluss (Foto: Christer Weinigel)

Nachdem ich einen USB-zu-Seriell-Adapter an die Pins angeschlossen habe, stelle ich mein Terminalprogramm auf 115200 BPS ein und schalte das Oszilloskop an. Ich bekomme tatsächlich eine Ausgabe:

******************************
LILLIPUT
DSO TARGEY BOARD VER 1.0
LILLIPUT

SamSung MCU S3C2440
Program Ver 1.0(2006613)
 FCLK = 400000000Hz,  USB Crystal Type : 12M
****************************
*          LOADBOOT        *
*                          *
*          LILLIPUT        *
*           (2004)         *
****************************
Boot to load (Y/N)?
Wait for Enter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DSO TARGEY BOARD VER 1.0

Lilliput ist das Unternehmen hinter der OWON-Marke.

Die Ausgabe ist vielversprechend. Doch nichts passiert, als ich Y oder Enter drücke. Der Bootloader setzt stattdessen seine Arbeit fort und lädt die Firmware des Oszilloskops. Ich gebe an dieser Stelle erst einmal auf und will mein Glück mit dem JTAG-Anschluss versuchen.

JTAG verstehen

JTAG steht für Joint Test Action Group, ursprünglich ein Standard, um zusammengebaute Leiterplatinen zu prüfen. Über den sogenannten Boundary Scan ist es damit möglich, alle IO-Pins eines ICs damit zu steuern, und er wird verwendet, um zu prüfen, ob diese korrekt verbunden sind. Für ICs mit einem Prozessor, wie die ARM-CPU im Samsung-Chip, fungiert er als Debug-Schnittstelle.

Ein JTAG-Anschluss muss mindestens vier Pins haben: Test Clock (TCK), Test Mode Select (TMS), Test Data In (TDI) und Test Data Out (TDO). Optionale Pins sind Test Reset (TRST), um den Anschluss zurückzusetzen und System Reset (SRST), womit das ganze System neustartet. Üblicherweise steht auch ein VREF-Pin als Spannungsreferenz für die übrigen Pins zur Verfügung wie auch ein Masseanschluss (GND).

Das sind ein halbes Dutzend Kontakte, die beliebig angeordnet werden können. Manchmal haben Leiterplatinen gar keinen JTAG-Anschluss, sondern die JTAG-Kontakte sind als Testkontakte über die Platine verteilt. Manchmal ist der Anschluss auch hinter einem Aufkleber versteckt oder befindet sich auf einem Platinenteil, der nach der Herstellung abgebrochen wird.

Auf dem Mainboard des Oszilloskops gibt es Platz für einen 2-x-5-Anschluss, der sehr erfolgversprechend aussieht. Beim Test mit dem Multimeter ergibt sich, dass die fünf Pins der einen Seite mit der Stromversorgung und der Masse verbunden sind, die anderen Pins sind mit Widerständen verbunden. Wenn es sich um einen JTAG-Anschluss handelt, dann müssten vier Pins die Pflichtpins sein, der fünfte ein Reset-Pin oder überhaupt nicht angeschlossen. Es gibt eine Liste von Pinbelegungen, aber dort ist nur ein Bruchteil der Möglichkeiten verzeichnet. Und keine der Belegungen stimmt mit der vorliegenden überein.

Es gibt ein Projekt namens JTAGulator, das anhand eines selbstgebauten Testers alle möglichen Kombinationen durchprobiert. Auf der Webseite sind auch einige interessante Vorträge und Videos, die zeigen, wie die JTAG-Schnittstelle in einem Gerät bestimmt werden kann. Zum Glück muss ich mich nicht tiefer damit befassen. Tinhead hat auch die Belegung bereits ermittelt und im EEVblog-Forum gepostet, wie ich herausfand.

Die Belegung sieht wie folgt aus:

RST 1    2  GND
TMS 3    4  GND
TDO 5    6  GND
TDI 7    8  VCC
TCK 9   10  VCC

Ich lötete einige Kabel an den JTAG- und den seriellen Anschluss. Dann baue ich das Oszilloskop wieder zusammen und führe die Kabel nach außen.

  • Dieses Oszilloskop wird gehackt. (Foto: Christer Weinigel)
  • Frontseite des Mainboards (Foto: Christer Weinigel)
  • Rückseite des Mainboards (Foto: Christer Weinigel)
  • Serieller Anschluss (Foto: Christer Weinigel)
  • Serieller Anschluss und JTAG sind herausgeführt. (Foto: Christer Weinigel)
  • Linux läuft! (Foto: Christer Weinigel)
Serieller Anschluss und JTAG sind herausgeführt. (Foto: Christer Weinigel)

Die losen Kabel liegen am seriellen Anschluss. Die Buchsenleiste führt zum JTAG-Anschluss und die Belegung funktioniert mit einem Bus Blaster MIPS, das ich besitze.

 Reverse Engineering: Wie ich Linux auf dem Oszilloskop installierteOpenOCD zum Debuggen 

eye home zur Startseite
grslbr 22. Nov 2016

+1 Mehr davon und ich abonniere auch. Und wie laoladabamba sagt, die Weltraumartikel...

grslbr 22. Nov 2016

Aber ehrlich. Wenn's nur News über neue Grafikkarten gibt heulen die selben Leute über...

cherubium 22. Nov 2016

ich seh das ja auch immer mit einem zwinkernden Auge. Entwickler sollen entwickeln und...

maze_1980 22. Nov 2016

Die Chancen dass es ein Linux ist sind relativ gross. Würde es mich interessieren hätte...

okidoki 22. Nov 2016

Hier kann man mal sehen, was Fachkraft wirklich bedeutet. *Davon* haben wir zu wenige.



Anzeige

Stellenmarkt
  1. Diakonie-Klinikum Stuttgart Diakonissenkrankenhaus und Paulinenhilfe gGmbH, Stuttgart
  2. operational services GmbH & Co. KG, Berlin, Dresden
  3. DEKRA SE, Stuttgart
  4. ViaMedia AG, Stuttgart


Anzeige
Blu-ray-Angebote
  1. (u. a. The Revenant 7,97€, James Bond Spectre 7,97€, Der Marsianer 7,97€)
  2. 24,99€ (Vorbesteller-Preisgarantie)
  3. 39,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Komplett-PC

    In Nvidias Battleboxen steckt AMDs Ryzen

  2. Internet

    Cloudflare macht IPv6 parallel zu IPv4 jetzt Pflicht

  3. Square Enix

    Neustart für das Final Fantasy 7 Remake

  4. Agesa 1006

    Ryzen unterstützt DDR4-4000

  5. Telekom Austria

    Nokia erreicht 850 MBit/s im LTE-Netz

  6. Star Trek Bridge Crew im Test

    Festgetackert im Holodeck

  7. Quantenalgorithmen

    "Morgen könnte ein Physiker die Quantenmechanik widerlegen"

  8. Astra

    ZDF bleibt bis zum Jahr 2020 per Satellit in SD verfügbar

  9. Kubic

    Opensuse startet Projekt für Container-Plattform

  10. Frühstart

    Kabelnetzbetreiber findet keine Modems für Docsis 3.1



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Razer Core im Test: Grafikbox + Ultrabook = Gaming-System
Razer Core im Test
Grafikbox + Ultrabook = Gaming-System
  1. Gaming-Notebook Razer will das Blade per GTX 1070 aufrüsten
  2. Razer Lancehead Symmetrische 16.000-dpi-Maus läuft ohne Cloud-Zwang
  3. 17,3-Zoll-Notebook Razer aktualisiert das Blade Pro mit THX-Zertifizierung

Matebook X und E im Hands on: Huawei kann auch Notebooks
Matebook X und E im Hands on
Huawei kann auch Notebooks
  1. Matebook X Huawei stellt erstes Notebook vor
  2. Trotz eigener Geräte Huawei-Chef sieht keinen Sinn in Smartwatches
  3. Huawei Matebook Erste Infos zu kommenden Huawei-Notebooks aufgetaucht

Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Android-Apps Rechtemissbrauch ermöglicht unsichtbare Tastaturmitschnitte
  2. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  3. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten

  1. Re: Beweisen muss man das nicht unbedingt

    EhNickma | 21:17

  2. Re: Störende Kabel?

    /mecki78 | 21:16

  3. Re: Am markt vorbei?

    Ovaron | 21:04

  4. Bitch, please

    __destruct() | 21:01

  5. Re: Priv

    interlingueX | 21:00


  1. 18:08

  2. 17:37

  3. 16:55

  4. 16:46

  5. 16:06

  6. 16:00

  7. 14:21

  8. 13:56


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel