Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00150 007721 10468271 na godz. na dobę w sumie
Hardware Hacking. Edycja polska - książka
Hardware Hacking. Edycja polska - książka
Autor: , Liczba stron: 424
Wydawca: Helion Język publikacji: polski
ISBN: 83-7361-549-0 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> hardware >> inne
Porównaj ceny (książka, ebook, audiobook).

Odkryj nieznane możliwości swojego sprzętu

Hacking sprzętowy rozwija się od dawna. Za jego prekursorów uznaje się założycieli firmy Hewlett-Packard, którzy rozpoczęli budowanie swojego imperium od prób wykorzystania znanych urządzeń do celów, do których nie były przewidywane. Dziś hakerem sprzętowym można nazwać każdego, kto samodzielnie próbuje zmodyfikować swój komputer, palmtopa lub inne urządzenie tak, aby wycisnąć z niego maksimum możliwości. Każdy hobbysta-elektronik może zostać hakerem sprzętowym, wiedząc, co wykorzystać i co zmodyfikować.

Książka 'Hardware Hacking. Edycja polska' to podręcznik dla wszystkich, którzy chcą spróbować sił przy samodzielnym modyfikowaniu swojego sprzętu. Autorzy -- osoby na co dzień zajmujące się projektowaniem urządzeń elektronicznych i oprogramowania -- dzielą się swoją wiedzą dotyczącą hackingu sprzętowego. Zarówno początkujący hobbysta, jak i zaawansowany elektronik znajdą tu coś dla siebie.

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Hardware Hacking. Edycja polska Autorzy: Joe Grand, Ryan Russell T³umaczenie: Rados³aw Meryk ISBN: 83-7361-549-0 Tytu³ orygina³u: Hardware Hacking Format: B5, stron: 424 Hacking sprzêtowy rozwija siê od dawna. Za jego prekursorów uznaje siê za³o¿ycieli firmy Hewlett-Packard, którzy rozpoczêli budowanie swojego imperium od prób wykorzystania znanych urz¹dzeñ do celów, do których nie by³y przewidywane. Dziġ hakerem sprzêtowym mo¿na nazwaæ ka¿dego, kto samodzielnie próbuje zmodyfikowaæ swój komputer, palmtopa lub inne urz¹dzenie tak, aby wycisn¹æ z niego maksimum mo¿liwoġci. Ka¿dy hobbysta-elektronik mo¿e zostaæ hakerem sprzêtowym, wiedz¹c, co wykorzystaæ i co zmodyfikowaæ. Ksi¹¿ka „Hardware Hacking. Edycja polska” to podrêcznik dla wszystkich, którzy chc¹ spróbowaæ si³ przy samodzielnym modyfikowaniu swojego sprzêtu. Autorzy — osoby na co dzieñ zajmuj¹ce siê projektowaniem urz¹dzeñ elektronicznych i oprogramowania — dziel¹ siê swoj¹ wiedz¹ dotycz¹c¹ hackingu sprzêtowego. Zarówno pocz¹tkuj¹cy hobbysta, jak i zaawansowany elektronik znajd¹ tu coġ dla siebie. • Kompletowanie niezbêdnych narzêdzi • Tworzenie macierzy RAID z dyskiem FireWire • Budowa zestawu kina domowego wykorzystuj¹cego komputer • Modyfikowanie konsol Atari 2600 i 7200 • Przeróbki komputerów oġmiobitowych • Hacking konsoli Playstation • Modyfikowanie urz¹dzeñ dostêpowych w sieciach bezprzewodowych • Przeróbki telefonów komórkowych i palmtopów • Przegl¹d najwa¿niejszych informacji o systemach operacyjnych i programowaniu w jêzyku C Spis treści Podziękowania...................................................n.............................. 11 O Autorach ...................................................n................................... 13 Słowo wstępne ...................................................n............................. 17 Wstęp ...................................................n.......................................... 23 Część I Wprowadzenie do hackingu sprzętowego.........................27 Rozdział 1. Narzędzia...................................................n...................................... 29 Wprowadzenie...................................................n...................................................n........... 29 Zestaw podstawowy ...................................................n...................................................n.. 30 Zestaw dla średnio zaawansowanych ...................................................n........................... 32 Zestaw dla zaawansowanych...................................................n........................................ 35 Gdzie można zakupić potrzebne narzędzia...................................................n................... 38 Rozdział 2. Podstawy elektroniki ...................................................n.................... 39 Wprowadzenie...................................................n...................................................n........... 39 Pojęcia wstępne ...................................................n...................................................n......... 40 Bity, bajty i półbajty...................................................n............................................... 40 Schematy elektryczne...................................................n............................................. 42 Napięcie, natężenie i rezystancja...................................................n............................ 45 Prąd stały i przemienny ................................................................................. 46 Rezystancja................................................................................................... 47 Prawo Ohma ................................................................................................. 47 Podstawowe elementy elektroniczne ...................................................n............................ 48 Rezystory ...................................................n...................................................n............ 48 Kondensatory ...................................................n...................................................n...... 50 Diody ...................................................n...................................................n.................. 54 Tranzystory ...................................................n...................................................n......... 56 Układy scalone ...................................................n...................................................n.... 58 Techniki lutowania ...................................................n...................................................n.... 60 Przykład: lutowanie rezystora na płytce drukowanej ................................................ 61 Wskazówki dotyczące wylutowywania...................................................n.................. 64 Przykład: Wymontowywanie układów montowanych powierzchniowo za pomocą zestawu ChipQuik ..................................................................... 64 Popularne błędy inżynierskie...................................................n........................................ 68 4 Hardware Hacking. Edycja polska Łącza internetowe i inne zasoby...................................................n................................... 69 Książki poświęcone elektronice ogólnej ...................................................n................ 69 Strony WWW poświęcone elektronice ...................................................n.................. 70 Dokumentacje urządzeń i informacje o elementach .................................................. 70 Najważniejsi dystrybutorzy elementów elektronicznych i części.............................. 71 Dystrybutorzy nietypowych części...................................................n......................... 71 Część II Modyfikacje sprzętowe ...................................................r73 Rozdział 3. Modding obudów na przykładzie terabajtowego dysku twardego FireWire ........................................... 75 Wprowadzenie...................................................n...................................................n........... 75 Modding...................................................n...................................................n.............. 75 Budowa macierzy RAID z interfejsem FireWire o pojemności 1,2 TB........................... 76 Przygotowania...................................................n...................................................n..... 77 Wykonywanie projektu ...................................................n.......................................... 78 Jak działa produkt?...................................................n................................................. 83 Modyfikacja obudowy dla macierzy FireWire RAID...................................................n... 84 Przygotowania...................................................n...................................................n..... 85 Wykonanie projektu ...................................................n............................................... 86 Jak to działa?...................................................n...................................................n....... 93 Dodatkowe zasoby ...................................................n...................................................n.... 94 Modyfikacje obudów ...................................................n............................................. 95 Rozdział 4. Komputerowe kino domowe — komputer HTPC ................................ 97 Wprowadzenie...................................................n...................................................n........... 97 Zanim zaczniesz: analiza i planowanie...................................................n......................... 99 Ile to będzie kosztowało? ...................................................n..................................... 100 Czy ktoś to już zrobił?...................................................n.......................................... 101 Komponenty projektu...................................................n................................................. 102 Monitor ...................................................n...................................................n............. 104 Możliwości wyświetlania wideo wyższej jakości .........................................105 Karta graficzna ...................................................n...................................................n.. 108 Obudowa ...................................................n...................................................n........... 109 Dyski twarde ...................................................n...................................................n..... 111 Szybkość......................................................................................................112 Głośność pracy dysku ..................................................................................113 Dyski optyczne...................................................n...................................................n.. 114 Procesor ...................................................n...................................................n............ 114 Karta dźwiękowa...................................................n.................................................. 116 Zdalne sterowanie ...................................................n................................................ 116 Oprogramowanie...................................................n.................................................. 117 Komputer HTPC z systemem Windows ...................................................n..................... 121 Przygotowania...................................................n...................................................n... 121 Wykonywanie projektu: oprogramowanie ...................................................n........... 125 Eazylook......................................................................................................127 Wykorzystanie programu rozruchowego Launchpad ....................................127 Wykorzystanie programu Guide Plus+ .........................................................129 CDex ...........................................................................................................130 FairUse ........................................................................................................130 Komputer HTPC z systemem Windows — podsumowanie.................................... 134 Komputer HTPC z systemem Linux...................................................n........................... 135 Przygotowania...................................................n...................................................n... 135 Sprzęt ...................................................n...................................................n................ 135 Spis treści 5 Wykonywanie projektu: oprogramowanie ...................................................n........... 141 Instalacja sterowników karty telewizyjnej ....................................................142 Instalacja programu MPlayer i kodeków ......................................................142 Instalacja programu MythTV .......................................................................142 Linuksowy komputer HTPC — podsumowanie...................................................n... 147 Co dalej? Zagadnienia dla zaawansowanych...................................................n.............. 148 Rozdział 5. Hacking konsol Atari 2600 i 7800 ................................................. 149 Wprowadzenie...................................................n...................................................n......... 149 Atari 7800 ProSystem ...................................................n.......................................... 150 Projekty opisane w tym rozdziale...................................................n......................... 152 Joystick dla leworęcznych do Atari 2600 ...................................................n........................ 152 Przygotowania...................................................n...................................................n... 153 Wykonywanie projektu ...................................................n........................................ 153 Przystosowanie kontrolera konsoli NES do wykorzystania z Atari 2600 ......................... 156 Przygotowania...................................................n...................................................n... 156 Wykonywanie projektu ...................................................n........................................ 157 Dźwięk stereo w Atari 2600 ...................................................n....................................... 162 Przygotowania...................................................n...................................................n... 163 Wykonywanie projektu ...................................................n........................................ 164 Jak to działa?...................................................n...................................................n..... 169 Instalacja niebieskiej diody LED w Atari 7800...................................................n.......... 169 Przygotowania...................................................n...................................................n... 170 Wykonywanie projektu ...................................................n........................................ 170 Jak to działa?...................................................n...................................................n..... 173 Wyeliminowanie problemów zgodności modelu 7800 z modelem 2600 ...................... 174 Przygotowania...................................................n...................................................n... 175 Wykonywanie projektu ...................................................n........................................ 176 Jak to działa?...................................................n...................................................n..... 178 Naprawa regulatora napięcia konsoli Atari 7800...................................................n........ 178 Przygotowania...................................................n...................................................n... 179 Wykonywanie projektu ...................................................n........................................ 179 Jak to działa?...................................................n...................................................n..... 182 Instalacja standardowego gniazda zasilania w Atari 7800............................................. 183 Przygotowania...................................................n...................................................n... 184 Wykonywanie projektu ...................................................n........................................ 184 Inne projekty ...................................................n...................................................n........... 187 Instalacja wyjść zespolonego sygnału wideo (S-Video) w konsoli 2600..................... 187 Wyjścia sygnału zespolonego i S-Video w Atari 7800 ........................................... 188 Przystosowanie kontrolera konsoli Sega Genesis do wykorzystania w konsoli Atari 7800 ...................................................n............ 188 Przystosowanie kontrolera konsoli NES do wykorzystania w konsoli Atari 7800 ......189 System DevOS dla Atari 7800 oraz kable potrzebne do obsługi jego funkcji ......... 189 Zasoby poświęcone konsoli Atari w internecie ...................................................n.... 189 Rozdział 6. Hacking konsoli Atari 5200 i komputerów ośmiobitowych............... 191 Wprowadzenie...................................................n...................................................n......... 191 Atari 5200 SuperSystem...................................................n....................................... 193 Modyfikacje ...................................................n...................................................n...... 194 Instalacja niebieskiej diody LED w Atari 5200...................................................n.......... 194 Przygotowania...................................................n...................................................n... 195 Wykonywanie projektu ...................................................n........................................ 195 Jak to działa?...................................................n...................................................n..... 199 6 Hardware Hacking. Edycja polska Wykonanie kontrolera typu paddle dla Atari 5200 ...................................................n... 199 Przygotowania...................................................n...................................................n... 200 Wykonywanie projektu: rozmontowanie kontrolera paddle.................................... 201 Wykonywanie projektu: wykonanie kontrolera typu paddle dla konsoli Atari 5200...203 Ulepszanie urządzenia: dociążone pokrętło ..................................................209 Jak to działa?...................................................n...................................................n..... 210 Przystosowanie czteroportowej wersji konsoli Atari 5200 do wykorzystania standardowego przełącznika RF ...................................................n.............................. 211 Przygotowania...................................................n...................................................n... 212 Wykonywanie projektu ...................................................n........................................ 213 Jak to działa?...................................................n...................................................n..... 219 Wykonanie kabli S-Video i zespolonego sygnału wideo dla ośmiobitowych komputerów Atari ...................................................n..................... 220 Przygotowania...................................................n...................................................n... 222 Wykonywanie projektu ...................................................n........................................ 223 Rozwiązania alternatywne...................................................n.................................... 227 Jak to działa?...................................................n...................................................n..... 228 Informacje techniczne ...................................................n.......................................... 228 Inne projekty ...................................................n...................................................n........... 229 Modyfikacja przejściówki kartridża czteroportowej konsoli Atari 5200 VCS ........ 230 Instalacja gniazd zespolonego sygnału wideo i S-Video w konsoli Atari 5200 ...... 230 Kabel SIO2PC do połączenia ośmiobitowego komputera Atari z komputerem PC ....230 Zasoby poświęcone komputerom i konsolom Atari w internecie.......................... 231 Rozdział 7. Hacking konsoli Playstation 2 ...................................................n..... 233 Wprowadzenie...................................................n...................................................n......... 233 Komercyjny hacking sprzętowy: modchipy ...................................................n............... 234 Otwieranie konsoli PS2 ...................................................n.............................................. 236 Wersje płyty głównej ...................................................n........................................... 236 Identyfikacja płyty głównej..........................................................................237 Otwieranie konsoli ...................................................n............................................... 238 Instalacja portu szeregowego...................................................n...................................... 241 Przygotowania...................................................n...................................................n... 242 Wykonywanie projektu ...................................................n........................................ 243 Testowanie...................................................................................................248 Jak to działa?...................................................n...................................................n..... 248 Ładowanie kodu z karty pamięci...................................................n................................ 249 Przygotowania...................................................n...................................................n... 249 Wykonywanie projektu: przygotowanie pliku TITLE.DB .......................................... 250 Wybór pliku BOOT.ELF..............................................................................252 Zapisywanie pliku TITLE.DB na karcie pamięci..........................................252 Niezależność! ..............................................................................................253 Jak to działa?...................................................n...................................................n..... 253 Inne projekty: niezależne dyski twarde ...................................................n...................... 255 Przegląd systemu PS2 ...................................................n................................................ 256 Układ Emotion Engine ...................................................n......................................... 256 Szeregowy port wejścia-wyjścia...................................................................257 Procesor wejścia-wyjścia ...................................................n..................................... 260 Interfejs procesora pomocniczego...................................................n........................ 260 Dodatkowe zasoby internetowe...................................................n.................................. 260 Spis treści 7 Rozdział 8. Hacking sieci bezprzewodowych 802.11......................................... 263 Wprowadzenie...................................................n...................................................n......... 263 Modyfikacja bezprzewodowej karty sieciowej PCMCIA: instalacja zewnętrznego gniazda antenowego ...................................................n.......... 264 Przygotowania...................................................n...................................................n... 265 Wykonywanie projektu ...................................................n........................................ 267 Zdejmowanie obudowy ................................................................................267 Przesunięcie kondensatora ...........................................................................269 Zamontowanie nowego gniazda ...................................................................269 Jak to działa?...................................................n...................................................n..... 270 Przeprogramowanie urządzenia dostępowego — instalacja systemu Linux OpenAP firmy Instant802.............................................. 271 Przygotowania...................................................n...................................................n... 271 Wykonywanie projektu ...................................................n........................................ 272 Instalacja karty SRAM .................................................................................273 Włączenie zasilania......................................................................................276 Jak to działa?...................................................n...................................................n..... 276 Uzyskanie pełnej kontroli nad urządzeniem dostępowym Dell 1184................................. 277 Przygotowania...................................................n...................................................n... 277 Wykonywanie projektu ...................................................n........................................ 278 Jak to działa?...................................................n...................................................n..... 282 Podsumowanie ...................................................n...................................................n........ 282 Dodatkowe zasoby i inne projekty ...................................................n............................. 283 Grupy użytkowników...................................................n........................................... 283 Artykuły i badania...................................................n................................................ 283 Produkty i narzędzia...................................................n............................................. 284 Rozdział 9. Czy mnie teraz słychać? Modyfikacje telefonu komórkowego Nokia 6210............................. 285 Wprowadzenie...................................................n...................................................n......... 285 Wymiana diod LED w telefonie Nokia 6210...................................................n............ 286 Przygotowania...................................................n...................................................n... 287 Wykonywanie projektu ...................................................n........................................ 289 Otwieranie telefonu Nokia 6210...................................................................289 Demontaż starych diod LED ........................................................................293 Zamontowanie nowych diod LED ................................................................294 Zwiększenie mocy diod LED .......................................................................296 Ponowne zmontowanie telefonu...................................................................297 Jak to działa?...................................................n...................................................n..... 297 Wykorzystanie kabli do przesyłania danych...................................................n............... 299 Kable do przesyłania danych...................................................n................................ 301 Kable do programowania ...................................................n..................................... 303 Net Monitor...................................................n...................................................n....... 304 Inne modyfikacje i zasoby dodatkowe ...................................................n....................... 308 Rozdział 10. Aktualizacje pamięci w palmtopach................................................ 309 Wprowadzenie...................................................n...................................................n......... 309 Różnice pomiędzy modelami ...................................................n............................... 311 Modyfikacje komputerów Pilot 1000 i Pilot 5000...................................................n...... 312 Przygotowania...................................................n...................................................n... 312 Demontaż karty pamięci...................................................n....................................... 313 Instalacja dodatkowej pamięci .....................................................................315 Jak to działa?...................................................n...................................................n..... 317 8 Hardware Hacking. Edycja polska Modyfikacje komputerów PalmPilot Professional i PalmPilot Personal ....................... 320 Przygotowania...................................................n...................................................n... 320 Demontaż karty pamięci...............................................................................320 Instalacja dodatkowej pamięci .....................................................................321 Jak to działa?...................................................n...................................................n..... 323 Modyfikacja komputera Palm m505 ...................................................n.......................... 326 Przygotowania...................................................n...................................................n... 327 Otwieranie komputera ...................................................n.......................................... 328 Demontaż płyty głównej ...................................................n...................................... 329 Demontaż układów pamięci ...................................................n................................. 330 Instalacja dodatkowej pamięci ...................................................n............................. 332 Jak to działa?...................................................n...................................................n..... 334 Informacje techniczne ...................................................n................................................ 336 Sprzęt ...................................................n...................................................n................ 336 System plików...................................................n...................................................n... 337 Mapa pamięci ...................................................n...................................................n.... 337 Struktura bazy danych...................................................n.......................................... 338 Łącza dotyczące urządzeń Palm w internecie...................................................n............. 339 Informacje techniczne ...................................................n.......................................... 339 Modyfikacje urządzeń Palm...................................................n................................. 339 Aktualizacje pamięci....................................................................................340 Część III Hacking sprzętowy. Kompendium wiedzy technicznej.....341 Rozdział 11. Przegląd informacji o systemach operacyjnych ................................. 343 Wprowadzenie...................................................n...................................................n......... 343 Podstawowe wiadomości o systemach operacyjnych ...................................................n. 344 Pamięć...................................................n...................................................n............... 344 Pamięć fizyczna ...........................................................................................345 Pamięć wirtualna .........................................................................................346 Systemy plików...................................................n...................................................n. 347 Buforowanie...................................................n...................................................n...... 349 Wejście-wyjście ...................................................n...................................................n 349 Procesy ...................................................n...................................................n.............. 349 Wywołania systemowe...................................................n......................................... 350 Powłoki, interfejsy użytkownika i graficzne interfejsy użytkownika ...................... 351 Sterowniki urządzeń ...................................................n...................................................n 351 Urządzenia blokowe i znakowe...................................................n............................ 353 Właściwości wbudowanych systemów operacyjnych ...................................................n 356 Linux ...................................................n...................................................n....................... 357 Open Source...................................................n...................................................n...... 357 Historia...................................................n...................................................n.............. 358 Wbudowany Linux (uCLinux) ...................................................n............................. 359 Przykłady produktów: systemy wbudowane z Linuksem........................................ 359 VxWorks ...................................................n...................................................n................. 360 Przykłady: systemy wbudowane z VxWorks ...................................................n....... 360 Windows CE ...................................................n...................................................n........... 361 Podstawowe pojęcia ...................................................n............................................. 361 Przykłady produktów: Windows CE w systemach wbudowanych.................363 Podsumowanie ...................................................n...................................................n........ 363 Odsyłacze i dodatkowa literatura ...................................................n............................... 364 Spis treści 9 Rozdział 12. Kodowanie w pigułce ...................................................n.................. 365 Wprowadzenie...................................................n...................................................n......... 365 Podstawowe pojęcia programowania ...................................................n......................... 366 Przypisanie ...................................................n...................................................n........ 366 Struktury sterujące ...................................................n............................................... 367 Pętle.............................................................................................................368 Warunkowe przekazanie sterowania.............................................................368 Bezwarunkowe przekazanie sterowania .......................................................369 Struktury danych ...................................................n.................................................. 370 Struktury......................................................................................................371 Tablice.........................................................................................................371 Tablice asocjacyjne......................................................................................372 Listy powiązane ...........................................................................................373 Czytelność...................................................n...................................................n......... 375 Komentarze..................................................................................................375 Nazwy funkcji i zmiennych..........................................................................376 Czytelność kodu: sposoby zapisu .................................................................376 Wprowadzenie do języka C...................................................n........................................ 377 Historia i podstawy języka C...................................................n................................ 377 Wyświetlanie komunikatów na ekranie ........................................................378 Typy danych w języku C..............................................................................380 Funkcje matematyczne.................................................................................380 Struktury sterujące ...................................................n............................................... 383 Pętle for .......................................................................................................383 Pętle while ...................................................................................................385 Instrukcja If-Else .........................................................................................385 Instrukcja switch..........................................................................................386 Struktury danych ...................................................n.................................................. 387 Tablice, wskaźniki i ciągi znaków................................................................387 Struktury......................................................................................................392 Wywołania funkcji i przekazywanie zmiennych ...................................................n.. 392 Wywołania systemowe i dostęp do sprzętu...................................................n.......... 394 Podsumowanie ...................................................n...................................................n.. 394 Debuggowanie...................................................n...................................................n......... 395 Debuggery...................................................n...................................................n......... 395 Wykorzystanie funkcji printf w celach diagnostycznych...................................... 396 Wprowadzenie do języka assemblera ...................................................n......................... 398 Składniki instrukcji w języku asemblera ...................................................n.............. 399 Etykiety .......................................................................................................399 Operacje ......................................................................................................400 Operandy .....................................................................................................400 Przykładowy program ...................................................n.......................................... 401 Podsumowanie ...................................................n...................................................n........ 403 Dodatkowe materiały...................................................n.................................................. 403 Dodatki ...................................................r....................................405 Skorowidz...................................................n................................... 407 Rozdział 7. Hacking konsoli Playstation 2 W tym rozdziale:     Otwieranie konsoli Playstation 2 Instalacja portu szeregowego Ładowanie kodu z karty pamięci Inne projekty: wykorzystanie dowolnych twardych dysków Wprowadzenie Z 60 milionami egzemplarzy sprzedanymi na całym świecie — według stanu na sierpień 2003 roku — konsola PlayStation 2 firmy Sony posiada największą liczbę użytkowni- ków spośród wszystkich współczesnych konsol gier. Dość nieoczekiwanie, w porów- naniu z konsolami Xbox firmy Microsoft oraz Dreamcast firmy Sega, dla konsoli PS2 istnieje stosunkowo mało modyfikacji sprzętowych i hobbystycznych projektów opro- gramowania. Istnieje aktywna społeczność programistów tworzących oprogramowanie dla konsoli PS2, ale jej liczebności nie da się porównać z analogicznymi grupami dla kon- sol Xbox lub Dreamcast. Poza producentami zmodyfikowanych układów, znanych jako modchipy, przeróbkami konsol PS2 zajmuje się bardzo niewielu hakerów sprzętowych. Jednym z powodów, dla których nie istnieje zbyt wiele modyfikacji konsoli PS/2 jest fakt, że duża grupa utalentowanych hakerów zajmujących się wsteczną inżynierią sprzętu konsoli PS2 to producenci modchipów. Ludzie ci chronią informacje, traktując je jak tajemnice handlowe i rzadko ujawniają szerszemu gronu odbiorców (zazwyczaj do- starczają tylko tyle informacji, ile potrzeba użytkownikowi do zainstalowania modchipa). Dodatkowo, chociaż w konsoli PS2 zastosowano kilka standardowych interfejsów, takich jak USB czy IEEE 1394, jej architektura wewnętrzna całkowicie różni się od standardowych — na przykład od architektury PC, na której opiera się konsola Xbox. Zlokalizowanie szyn danych oraz zidentyfikowanie sygnałów wyjściowych generowa- nych przez niestandardowe układy płyty konsoli PS2 wymaga znacznie więcej wysiłku. 234 Część II ♦ Modyfikacje sprzętowe Komercyjny hacking sprzętowy: modchipy W przypadku wszystkich konsol handel pirackim oprogramowaniem jest doskonałym interesem. Chociaż producenci konsol stosują zabezpieczenia, które utrudniają prze- ciętnemu graczowi kopiowanie gier, hakerzy sprzętowi stosują wyspecjalizowane tech- niki mające na celu pokonanie tych mechanizmów. Techniki te obejmują wyszukiwa- nie systemowych szyn danych za pomocą analizatorów logicznych i zrzucanie obrazów systemu BIOS w celu opracowania obejść programowych. Modchipy, których jedy- nym niegdyś celem było umożliwienie wykorzystania nielegalnych kopii gier, stały się skomplikowanymi urządzeniami o znacznie szerszych możliwościach. Często wykorzystuje się w nich specjalizowane eksploity i obejścia, mające na celu po- konanie określanego zabezpieczenia. Modchipy to niewielkie obwody drukowane, podłączane do różnych elementów na płycie głównej konsoli. Zazwyczaj podstawą tych układów są mikroukłady PIC lub PLD (Programmable Logic Device — programo- walne urządzenia logiczne). Istnieją także nowoczesne modchipy, w których wyko- rzystuje się układy FPGA i Flash ROM, co umożliwia ich aktualizację, wprowadzanie poprawek i nowych funkcji. Zazwyczaj modchip wysyła sygnał do systemu zabezpie- czeń konsoli i w ten sposób „oszukuje” ten mechanizm, który przyjmuje, że użytkownik użył legalnej płyty z grą. Za pomocą modchipów można również pokonać inne systemy zabezpieczeń, np. kody BIOS-u lub domyślny tryb wideo (PAL lub NTSC) karty gra- ficznej konsoli. W konsoli PS2 modchipy są stosowane głównie w celu pokonania sprzętowych mecha- nizmów uwierzytelniania dla dysków. Wykorzystuje się je również do aktualizowania BIOS-u, ściągania blokady Macrovision, uniemożliwiającej nagrywanie zawartości płyt DVD na magnetowid, pokonywania ograniczeń regionalnych dla płyt DVD oraz w celu modyfikacji systemu video wykorzystywanego w grach (np. aby umożliwić grę w gry przeznaczone dla systemu PAL w konsoli z systemem NTSC). Pierwsze modchipy były prostymi urządzeniami, zdolnymi do pokonywania mechanizmów uwierzytelniania dysków oraz wykonywania tzw. podmiany dysków (ang. swap trick). Sztuczka ta po- lega na zastosowaniu specjalnych dysków ładujących (tworzonych przez hakerów) z ko- dem zatrzymującym napęd DVD. Po zatrzymaniu napędu, użytkownik wymusza jego otwarcie, stosując specjalną modyfikację obudowy (tzw. fliptop) lub czasami za pomocą plastikowego noża lub płaskiego przedmiotu przypominającego kartę kredytową. Na- stępnie umieszcza w napędzie skopiowaną grę PS2 i zamyka go. W ten sposób, dzięki uniemożliwieniu wykrycia wymuszonego otwarcia i zamknięcia napędu, następuje pokonanie systemu uwierzytelniania. Największą wadą fizycznej podmiany dysków jest szybsze zużywanie się napędów DVD, spowodowane mechanicznym otwieraniem i zamykaniem napędu. W nowoczesnych modchipach zamiast destrukcyjnej podmiany zastosowano sprzętowe uwierzytelnianie dysków gier. W niektórych wykorzystuje się układy FPGA oraz pamięci Flash, po- zwalające użytkownikom na wprowadzanie aktualizacji i poprawek błędów poprzez umieszczenie dysku w napędzie. Częścią tych układów jest specjalny mechanizm, wykonujący program zapisany na karcie pamięci konsoli PS2 w momencie włączenia Rozdział 7. ♦ Hacking konsoli Playstation 2 235 zasilania. Zazwyczaj program ten jest innym programem ładującym, tym razem z gra- ficznym interfejsem użytkownika, umożliwiającym ładowanie programów i narzędzi z płyty CD na karcie pamięci lub na dysku twardym. Na rysunku 7.1 zaprezentowano modchip LisaZero (dostępny wyłącznie dla systemu PAL), w którym wykorzystano układ PLD QuickLogic ze zmodyfikowanym kodem ładującym. Rysunek 7.1. Modchip LisaZero W niektórych podrozdziałach niniejszego rozdziału zamieszczono przykłady kodu źró- dłowego. W większości przykładów wykorzystano bibliotekę open source — PS2Lib — dostępną pod adresem http://ps2dev.sourceforge.net/ps2lib.html. Oto kilka uwag na temat konwencji zastosowanych w kodzie:  W pliku nagłówkowym tamtypes.h zdefiniowano podstawowe typy wykorzystywane w bibliotece PS2Lib. Litera W, po której występuje numer, oznacza typ bez znaku o określonej liczbie bitów; litera U z numerem określa natomiast typ ze znakiem. Na przykład, U oznacza ośmiobitową liczbę całkowitą ze znakiem, natomiast W — trzydziestodwubitową liczbę całkowitą bez znaku.  W pliku tamtypes.h zdefiniowano makra umożliwiające wygodny dostęp do rejestrów sprzętowych. Przypominają one makra KPD oraz QWVD , spotykane w programowaniu niskopoziomowym komputera PC. Makro ANY jest synonimem instrukcji MIPS NY, zwracającej trzydziestodwubitową liczbę odczytaną spod określonego adresu (adres jest określony jako 32-bitowa liczba całkowita bez znaku). Analogicznie, makro AUY zapisuje trzydziestodwubitową liczbę pod wskazanym adresem. Każde z tych makr reprezentuje odpowiednią instrukcję MIPS. Tak więc istnieją makra AND , AUD , ANJ /AUJ oraz ANF /AUF , służące do odczytywania wartości liczb — odpowiednio — ośmio-, szesnasto- i sześćdziesięcioczterobitowych. Inżynierowie i hakerzy zajmujący się produkcją modchipów poświęcają wiele czasu i pie- niędzy na prace nad wsteczną inżynierią sprzętu i testowaniem. Uzyskane przez nich informacje prawie nigdy nie są ujawniane szerszemu gronu odbiorców. Głównym po- wodem jest obawa przed konkurencyjnymi producentami modchipów. Czasami tworzą 236 Część II ♦ Modyfikacje sprzętowe oni swoje rozwiązanie na podstawie wstecznej inżynierii produktu konkurencji lub stosują tę samą technikę. Chociaż niektóre informacje odkrywane w wyniku analizy konsoli są przydatne tylko dla użytkowników chcących pokonać zabezpieczenia, więk- szość przyda się każdemu, kto chce tworzyć własny sprzęt lub oprogramowanie dla konsoli PS2. Można tu wspomnieć choćby o układzie styków i sygnałów procesorów, szyn, portów rozszerzeń i o systemie BIOS. Ukrywanie takich informacji utrudnia pracę hakerom sprzętowym i hobbystycznym społecznościom programistów. Jak przekonamy się w dalszej części niniejszego roz- działu, posiadanie niektórych ukrytych informacji o sprzęcie umożliwia lepszą kon- trolę nad systemem i uzyskanie dostępu do zaawansowanych metod debuggowania. Moją główną motywacją podczas tworzenia eksploita Independence (niezależność) — patrz podrozdział „Ładowanie kodu z karty pamięci” — było umożliwienie pisania oprogramowania na konsolę PS2 bez konieczności fizycznego jej modyfikowania. Otwieranie konsoli PS2 W tym podrozdziale podano wskazówki umożliwiające zidentyfikowanie wersji płyty głównej konsoli PS2 oraz opisano czynności umożliwiające rozmontowanie konsoli. Wersje płyty głównej W czasie prowadzenia prac nad niniejszą książką istniało 11 głównych numerów wersji konsoli PS2 oraz ponad dziesięć wersji BIOS-u. Wersje płyty głównej zwykle są oznaczane literą V i numerem, na przykład V7. Numer wersji płyty zwykle określa się jako numer wersji PS2. Numery rozpoczynają się od V0 — pierwszej wersji konsoli PS2 wyprodukowanej w Japonii. Firma Sony aktualizuje wersje konsoli PS2 z kilku powodów:   aby poprawić błędy w sprzęcie i oprogramowaniu; aby umieścić oddzielne urządzenia w oddzielnych układach — po to, by zmniejszyć koszty produkcji;  aby zastosować nowe mechanizmy zabezpieczeń. Problem z głównymi wersjami płyty głównej polega na tym, że wraz ze zmianą wersji zmienia się fizyczne rozmieszczenie elementów na płycie. Oznacza to, że instrukcje wyszukania określonego komponentu lub punktu pomiarowego dla płyty V1 są inne niż dla V7. Układ płyt niektórych wersji (np. V5 i V6) jest zbliżony, a zatem, w takim przypadku instrukcje będą takie same. Modyfikacje opisane w niniejszym rozdziale zo- stały wykonane dla konsoli PS2 w wersji V4. Posiadacze innych wersji konsoli będą musieli dostosować instrukcje do swoich płyt głównych. Tam, gdzie to możliwe, będę się starał wskazać różnice pomiędzy płytami poszczególnych wersji. Rozdział 7. ♦ Hacking konsoli Playstation 2 237 Identyfikacja płyty głównej Aby znaleźć numer wersji konsoli PS2, wykonaj następujące czynności:   obróć konsolę PS2 i policz kwadratowe osłony śrub na dolnej krawędzi obudowy oraz w pobliżu gniazda rozszerzeń (lub PCMCIA); spójrz na naklejkę w tylnej części obudowy konsoli PS2. Najpierw przeczytaj tekst znajdujący się za napisem Model Number (numer modelu). Następnie zanotuj dwie pierwsze cyfry numeru seryjnego oraz dwucyfrowy kod daty (rysunek 7.2). Rysunek 7.2. Numer modelu, numer seryjny i kod daty      Poszukaj fizycznych cech odróżniających określony typ konsoli PS2. Na przykład, w gniazdo PCMCIA są wyposażone tylko konsole V0 (w wersji japońskiej); pozostałe posiadają gniazdo rozszerzeń umożliwiające podłączenie wewnętrznego dysku twardego. W konsolach w wersji V9 i wyższych nie ma portu IEEE 1394 (obok portów USB), a w niektórych, pomiędzy przyciskami Reset i Eject zamontowano odbiornik podczerwieni. Konsole o numerze modelu SCPH-10000 lub SCPH-15000 oraz takie, które mają gniazdo PCMCIA zamiast gniazda rozszerzeń, to urządzenia w wersji V0. Konsole z dziesięcioma śrubami w dolnej części obudowy to urządzenia V1, V2 lub V3. Dokładny numer wersji można stwierdzić posługując się informacjami w tabeli 7.1. Konsole z ośmioma śrubami w dolnej części to urządzenia w wersji V4 lub nowsze. Konsole V4 to modele o numerach od SCPH-30000 do SCPH-30006 oraz od SCPH-35001 do SCPH-35006. Jeżeli na wewnętrznej stronie pokrywy gniazda rozszerzeń zamontowany jest metalowy ekran, najprawdopodobniej mamy do czynienia z konsolą właśnie w tej wersji. Konsole PS2 w wersji V5 lub V6 (wersje te nie różnią się znacząco pod względem wewnętrznej budowy) to modele o numerach od SCPH-30000R do SCPH-30006 R oraz od SCPH-30000 do SCPH-30004. W celu odróżnienia konsoli w wersji V5 lub V6 od konsoli V4 należy zdjąć pokrywę gniazda rozszerzeń i odszukać niewielką śrubę w górnej części gniazda, w pobliżu jego lewej strony. Jeśli znajdziemy taką śrubę, oznacza to, że mamy do czynienia z wersją V5 lub V6. Dodatkowo wnętrze pokrywy gniazda rozszerzeń dla konsoli V5 lub V6 nie jest pokryte metalowym ekranem. 238 Część II ♦ Modyfikacje sprzętowe Tabela 7.1 Identyfikacja konsol PS2 w wersjach V1, V2 i V3 Wersja Numer seryjny (pierwsze dwa znaki) Kod daty V1 V2 V3 V3 U1 U0 U1 U2 0D 0D 1A 0D    Konsole o numerach modeli od SCPH-39000 do SCPH-39004 lub model SCPH-37000 to urządzenia w wersji V7. Jeżeli konsola PS2 pochodzi z Japonii, a jej numer to SCPH-39000 lub SCPH-39006, prawdopodobnie jest to wersja V8. Płyty główne konsol w wersjach V7 i V8 nie różnią się znacząco pomiędzy sobą. Jeżeli numer modelu mieści się w zakresie od SCPH-50000 do SCPH-50004, a kod daty jest różny od 3D, mamy do czynienia z konsolą w wersji V9. Jeżeli kod daty to 3D, nasza konsola to V10. W konsolach V9 i V10 nie ma portu IEEE 1394, a w niektórych pomiędzy przyciskami Reset i Eject zamontowany jest port podczerwieni. Otwieranie konsoli Pierwszą trudnością jest dostanie się do płyty głównej. Otwarcie konsoli PS2 dla ko- goś, kto nigdy przedtem tego nie robił, może być trudne. Instrukcje podane poniżej dotyczą konsoli V4, a zatem być może trzeba je nieco zmodyfikować dla konsol wy- produkowanych po ukazaniu się tej wersji. Niektóre z opisanych tu czynności zupeł- nie nie pasują do modeli w wersji V3 i wcześniejszych. Ryzyko uszkodzenia sprzętu Na płycie głównej konsoli PS2 i na podłączonych do niej układach znajduje się wiele elementów wrażliwych na ładunki elektrostatyczne. Dotknięcie elementów znajdu- jących się wewnątrz obudowy bez uprzedniego uziemienia może spowodować ich uszkodzenie. Najłatwiejszą metodą własnego uziemienia jest zakupienie antyelek- trostatycznej opaski na nadgarstek i podłączenie jej do masy. Innym sposobem jest dotknięcie metalowego przedmiotu (np. kaloryfera) bezpośrednio przed dotknię- ciem płyty głównej 1. Obróć konsolę PS2 tak, aby jej dolna obudowa była skierowana w górę. Powinieneś ujrzeć osiem lub dziesięć kwadratowych wgłębień. Są to osłony śrub mocujących obudowę. Osłony te należy usunąć, podważając paznokciem lub płaskim wkrętakiem (rysunek 7.3). 2. Za pomocą wkrętaka odkręć śruby mocujące obudowę. Niektóre śruby mogą odkręcać się ciężko ze względu na klej użyty do montażu. Należy obrócić je energicznie do chwili usłyszenia trzasku. Teraz śruby powinny już odkręcać się bez oporu. Rozdział 7. ♦ Hacking konsoli Playstation 2 239 Rysunek 7.3. Usuwanie osłon śrub 3. Jeżeli na obudowie przyklejona jest plomba gwarancyjna (zwykle obok złącza A/V z tyłu obudowy), zdejmij ją. 4. Ponownie obróć konsolę PS2 i ustaw ją w taki sposób, aby gniazdo rozszerzeń znalazło się po lewej stronie, a złącze A/V po prawej. Powoli podnieś górną część obudowy. W celu oddzielenia od układu joypada oraz napędu DVD, trzeba przesunąć ją nieco do przodu. Nie powinniśmy podnosić obudowy zbyt szybko, ponieważ jest ona w dalszym ciągu połączona z panelem przycisków Reset i Eject (rysunek 7.4). Rysunek 7.4. Zdejmowanie górnej osłony obudowy 5. Zdemontuj panel przycisków Reset (Eject) poprzez pociągnięcie go do chwili usłyszenia trzasku. Wyciągnij panel przycisków poprzez otwór w obudowie. Połóż go obok konsoli, pozostawiając połączenie za pomocą taśmy. 6. Odkręć dwa wkręty mocujące panel joypada. 7. Odkręć wkręt znajdujący się po prawej stronie modułu wentylatora. Nie odkręcaj wkrętu znajdującego się bliżej napędu DVD. 8. Ostrożnie podnieś moduł. Pod nim, pomiędzy złączem dysku optycznego a złączem A/V, znajduje się kolejna śruba — odkręć ją. Wentylator jest połączony z płytą główną, a zatem zbyt szybkie podniesienie modułu może spowodować uszkodzenie połączenia. 9. Przytrzymując moduł joypada i wentylatora odwróć konsolę PS2. Upewnij się, że panel przedni jest skierowany w twoim kierunku. Powinieneś teraz bez trudu podnieść dolną część obudowy PS2. Odłóż ją na bok. 240 Część II ♦ Modyfikacje sprzętowe 10. Konsolę po wykonaniu powyższych czynności pokazano na rysunku 7.5. Zielona płytka drukowana po lewej to zasilacz. Odkręć cztery wkręty, które go mocują. Rysunek 7.5. Dolna część konsoli PS2 z widocznym zasilaczem 11. Zasilacz jest połączony z płytą główną konsoli PS2 za pomocą czterostykowego złącza. Ostrożnie podważ zasilacz, aby go rozłączyć. Na płycie znajdziesz niewielkie, dwuprzewodowe złącze, łączące wentylator z płytą główną. Pociągnij za to złącze, przytrzymując przewody jak najbliżej płyty głównej. Odłóż zasilacz i moduł wentylatora na bok. 12. Zdejmij plastikową płytkę z górnej części metalowej osłony. Zdemontuj również metalową obudowę wewnętrznego dysku twardego (zobacz rysunek 7.6). Rysunek 7.6. Metalowa osłona u dołu 13. Odkręć osiem małych śrubek. Cztery spośród nich znajdują się pod plastikową płytką. Dwie dodatkowe śrubki mocują złącze gniazda rozszerzeń, a ostatnie dwie znajdują się po prawej stronie metalowej osłony, nad napędem DVD. Odkręć małą czarną śrubkę znajdującą się pod napędem DVD. 14. Do napędu DVD przymocowana jest — za pomocą dwóch wypustek na dole i jednej z przodu — duża metalowa osłona. Podważ wypustki i ostrożnie zdejmij osłonę. 15. Płytę główną można podeprzeć po lewej stronie w pobliżu złącza A/V. Ja jako podpórki użyłem osłony gniazda rozszerzeń (zobacz rysunek 7.7). Rozdział 7. ♦ Hacking konsoli Playstation 2 241 Rysunek 7.7. Dolna część płyty głównej konsoli PS2 Konsola PS2 jest teraz całkowicie rozmontowana; można zatem przystąpić do wyko- nywania modyfikacji! Instalacja portu szeregowego W przypadku systemów wbudowanych port szeregowy często stanowi jedyny sposób komunikacji z systemem. Można go wykorzystać do ładowania programów, odbierania komunikatów o stanie urządzenia i debuggowania programów uruchomionych w sys- temie. Podobnie jak w przypadku większości układów SoC (System on Chip — system w jednym układzie), w procesorze Emotion Engine (EE) zamontowany jest szeregowy port wejścia-wyjścia, wykorzystywany wewnętrznie przez jądro systemu EE do wy- prowadzania komunikatów diagnostycznych oraz informacji o statusie, a także do uru- chamiania debuggera jądra. Więcej informacji na temat systemu EE konsoli PS2 można znaleźć w podrozdziale „Przegląd systemu PS2” blisko końca niniejszego rozdziału. Port SIO można wykorzystać w tworzonym przez nas oprogramowaniu do wyprowadza- nia komunikatów debuggera lub w celu obsługi debuggera zdalnego, na przykład GDB (http://sources.redhat.com/gdb). Wykorzystując port SIO, można także uruchomić konsolę w systemie Linux dla PlayStation2. Główną korzyścią z zastosowania tego portu — w porównaniu ze standardowym kablem USB lub kartą sieciową PS2 — jest fakt, iż zapewnia on bezpośrednie połączenia z systemem EE, podczas gdy w innych wspomnianych metodach wykorzystywany jest procesor wejścia-wyjścia (IOP). W przy- padku awarii procesora wejścia-wyjścia lub wystąpienia innych problemów, nie ma możliwości uzyskania danych z systemu EE. Dodatkowo, kabel SIO, który wykonamy, zapewnia dość szybką transmisję z prędkością do 115,2 kb/s. Do wykonania kabla potrzeba jedynie pięciu przewodów, które należy przylutować do płyty głównej konsoli PS2 oraz prostego układu interfejsu, wymagającego połą- czenia z 15 punktami. 242 Część II ♦ Modyfikacje sprzętowe Przygotowania W tabeli 7.2 zestawiono elementy potrzebne do wykonania kabla SIO oraz płyty interfej- su, a na rysunku 7.8 zaprezentowano fotografię elementów. Układ MAX3323EEPE można zamówić na stronie WWW firmy Maxim (www.maxim-ic.com). Należy pamię- tać, aby zamówić wersję układu w obudowie DIP. Pozostałe elementy można znaleźć w sklepach elektronicznych (także w sklepach internetowych zajmujących się sprze- dażą części elektronicznych). Tabela 7.2. Lista elementów Liczba sztuk Element Uwagi MAX3323EEPE Maxim, www.maxim-ic.com Kondensator monolityczny 0,1 µF Żeńskie złącze DB9 Plastikowa obudowa złącza DB9 16-stykowa podstawka pod układ scalony Płytka drukowana Przewód 30AWG Kabel szeregowy DB9 Pięciostykowe złącza męskie i żeńskie w obudowie plastikowej X x X X X o długości około 30 cm opcjonalnie opcjonalnie 1 5 1 1 1 1 5 1 1 Rysunek 7.8. Materiały potrzebne do wykonania kabla SIO Kolory przewodów wybrane do zrealizowania połączenia zestawiono w tabeli 7.3. Tabela 7.3. Kolory przewodów w kablu szeregowym Kolor Czerwony Czarny Biały Niebieski Zielony Sygnał +3.3 V (VCC) Masa (GND) Napięcie zasilające procesor EE (VCORE) EE_TXD oraz PC_TXD EE_RXD i PC_RXD Rozdział 7. ♦ Hacking konsoli Playstation 2 243 Wykonywanie projektu Ryzyko uszkodzenia sprzętu Na płycie głównej konsoli PS2 znajduje się wiele montowanych powierzchniowo ele- mentów wrażliwych na temperaturę. Nie należy używać lutownic o mocy przekracza- jącej 15 W. W przypadku lutownicy o regulowanej mocy przed lutowaniem upewnij się, że została nastawiona na wartość 15 W. Płytę główną konsoli PS2 należy ustawić tak, aby złącze A/V znajdowało się bliżej nas, a złącze karty pamięci dalej. Sposób uzyskania dostępu do płyty głównej konsoli PS2 szczegółowo opisano w podrozdziale zatytułowanym „Otwieranie konsoli PS2”. Płytę główną w wersji V4 w tym położeniu pokazano na rysunku 7.7. Rozpoczniemy od przymocowania przewodów łączących płytę PS2 z kablem szeregowym: 1. Odszukaj zacisk +3.3 V. Położenie tego zacisku na płycie V4 pokazano na rysunku 7.9. W większości witryn WWW poświęconych instalacji modchipów (np. www.dms3.com) można znaleźć ilustrację położenia zacisku +3.3 V dla innych wersji płyt głównych. Przylutuj jeden koniec czerwonego przewodu do wskazanego na ilustracji punktu. Rysunek 7.9. Położenie zacisku +3.3 V (VCC) 2. Po lewej stronie płyty głównej widać litery GH-, po których następuje trzycyfrowa liczba. W pobliżu tego obszaru znajduje się prostokątne pole, które wykorzystamy jako masę. Położenie tego pola pokazano na rysunku 7.14. Na prostokącie mogą być widoczne ślady korozji. Przylutuj do wskazanego punktu jeden koniec czarnego przewodu. 3. Obszar z prawej strony tekstu to punkt znajdujący się bezpośrednio poniżej układu EE (zamontowanego po drugiej stronie). Obszar ten jest otoczony kilkoma małymi kondensatorami, a w środku znajduje się kilka dużych kondensatorów. W prawym górnym rogu układu EE można zauważyć cztery ułożone pionowo srebrne pola lutownicze. Pomiędzy górnym polem a pozostałymi trzema jest odstęp; jest to port SIO układu EE (rysunek 7.10). 244 Rysunek 7.10. Położenie masy (GND) i portu SIO układu EE Część II ♦ Modyfikacje sprzętowe 4. Najtrudniejsze będzie wyprowadzenie pierwszego punktu z portu SIO układu EE: będzie to styk EE_RXD. Górne kwadratowe pole lutownicze portu SIO to styk EE_TXD. Bezpośrednio nad stykiem EE_TXD znajduje się przelotka kontaktowa (ang. via) styku EE_RXD. Na rysunku 7.11 pokazano zbliżenie przelotki EE_RXD, pola EE_TXD oraz kondensatora VCORE. Należy zachować ostrożność, aby nie podłączyć się do niewłaściwej przelotki kontaktowej w obszarze połączonym z niewielkim rezystorem. Przelotka styku EE_RXD nie jest połączona z żadnym elementem po tej stronie płyty. Ostrożnie przylutuj jeden koniec zielonego przewodu do omawianej tu przelotki. Ryzyko uszkodzenia sprzętu Przelotka kontaktowa (ang. via) to niewielki, okrągły otwór w płycie głównej. Zazwy- czaj służy do łączenia jednej warstwy lub strony obwodu drukowanego z drugą stro- ną. W wykonywanej modyfikacji jeden z punktów (EE_RXD) jest podłączony do niewiel- kiej przelotki kontaktowej. Należy zwrócić uwagę na to, że przelotki kontaktowe różnią się od pól lutowniczych (ang. pad), czyli niewielkich kwadratowych lub okrągłych punktów pokrytych cyną. Ponieważ przelotki łączą różne warstwy płyty głównej, ich uszkodzenie może spowo- dować uszkodzenie wielu warstw, a tym samym zniszczenie całej płyty głównej. Może się tak zdarzyć np. w przypadku zbytniego nagrzania przelotki. Aby uni
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Hardware Hacking. Edycja polska
Autor:
,

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: