mais pour quoi ?
En disséquant le firmware, Gary a découvert quelques failles intéressantes. Il s’avère que lors du démarrage, le firmware est systématiquement chargé dans la RAM OSPI externe avant d’être exécuté. Un point d’entrée potentiel pour injecter votre propre code.
Mais le plus intéressant est sans doute le mode de chargement USB. En gardant les 3 boutons de l’Alarmo enfoncés au démarrage, vous pouvez monter une partition sur laquelle placer les fichiers binaires signés qui seront chargés par l’Alarmo. Une véritable porte dérobée pour exécuter votre propre code !
Mieux encore : les mises à jour du firmware d’Alarmo n’ont pas encore comblé cette lacune, ce qui facilite grandement la tâche des bricoleurs. Gary en a profité pour créer un projet GitHub permettant de pirater votre Alarmo, par exemple pour afficher des photos de chats. Parce que pourquoi pas, après tout ?