Hardware Hacking
Last updated
Last updated
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)
JTAG एक सीमा स्कैन करने की अनुमति देता है। सीमा स्कैन विशिष्ट सर्किटरी का विश्लेषण करता है, जिसमें प्रत्येक पिन के लिए एम्बेडेड सीमा-स्कैन सेल और रजिस्टर शामिल हैं।
JTAG मानक सीमा स्कैन करने के लिए विशिष्ट आदेशों को परिभाषित करता है, जिसमें निम्नलिखित शामिल हैं:
BYPASS आपको अन्य चिप्स के माध्यम से जाने के ओवरहेड के बिना एक विशिष्ट चिप का परीक्षण करने की अनुमति देता है।
SAMPLE/PRELOAD सामान्य कार्यशीलता मोड में डिवाइस में प्रवेश करने और बाहर निकलने वाले डेटा का एक नमूना लेता है।
EXTEST पिन राज्यों को सेट और पढ़ता है।
यह अन्य आदेशों का भी समर्थन कर सकता है जैसे:
IDCODE एक डिवाइस की पहचान करने के लिए
INTEST डिवाइस के आंतरिक परीक्षण के लिए
आप इन निर्देशों का सामना कर सकते हैं जब आप JTAGulator जैसे उपकरण का उपयोग करते हैं।
सीमा स्कैन में चार-तार टेस्ट एक्सेस पोर्ट (TAP) के परीक्षण शामिल होते हैं, जो एक सामान्य-उद्देश्य पोर्ट है जो एक घटक में निर्मित JTAG परीक्षण समर्थन कार्यों तक पहुंच प्रदान करता है। TAP निम्नलिखित पांच संकेतों का उपयोग करता है:
टेस्ट क्लॉक इनपुट (TCK) TCK वह घड़ी है जो परिभाषित करती है कि TAP नियंत्रक कितनी बार एकल क्रिया करेगा (दूसरे शब्दों में, स्थिति मशीन में अगली स्थिति पर कूदेगा)।
टेस्ट मोड चयन (TMS) इनपुट TMS सीमित स्थिति मशीन को नियंत्रित करता है। घड़ी के प्रत्येक बीट पर, डिवाइस का JTAG TAP नियंत्रक TMS पिन पर वोल्टेज की जांच करता है। यदि वोल्टेज एक निश्चित थ्रेशोल्ड से नीचे है, तो संकेत को कम माना जाता है और इसे 0 के रूप में व्याख्यायित किया जाता है, जबकि यदि वोल्टेज एक निश्चित थ्रेशोल्ड से ऊपर है, तो संकेत को उच्च माना जाता है और इसे 1 के रूप में व्याख्यायित किया जाता है।
टेस्ट डेटा इनपुट (TDI) TDI वह पिन है जो स्कैन सेल के माध्यम से चिप में डेटा भेजता है। प्रत्येक विक्रेता इस पिन पर संचार प्रोटोकॉल को परिभाषित करने के लिए जिम्मेदार है, क्योंकि JTAG इसे परिभाषित नहीं करता है।
टेस्ट डेटा आउटपुट (TDO) TDO वह पिन है जो चिप से डेटा बाहर भेजता है।
टेस्ट रीसेट (TRST) इनपुट वैकल्पिक TRST सीमित स्थिति मशीन को एक ज्ञात अच्छे राज्य में रीसेट करता है। वैकल्पिक रूप से, यदि TMS को पांच लगातार क्लॉक चक्रों के लिए 1 पर रखा जाता है, तो यह एक रीसेट को सक्रिय करता है, जिस तरह TRST पिन करेगा, यही कारण है कि TRST वैकल्पिक है।
कभी-कभी आप उन पिनों को PCB में चिह्नित पाएंगे। अन्य अवसरों पर आपको उन्हें खोजने की आवश्यकता हो सकती है।
JTAG पोर्ट का पता लगाने का सबसे तेज़ लेकिन सबसे महंगा तरीका JTAGulator का उपयोग करना है, जो इस उद्देश्य के लिए विशेष रूप से बनाया गया एक उपकरण है (हालांकि यह UART पिनआउट का भी पता लगा सकता है)।
इसमें 24 चैनल हैं जिन्हें आप बोर्ड के पिन से कनेक्ट कर सकते हैं। फिर यह सभी संभावित संयोजनों का BF हमला करता है, IDCODE और BYPASS सीमा स्कैन आदेश भेजता है। यदि इसे एक प्रतिक्रिया मिलती है, तो यह प्रत्येक JTAG संकेत के लिए संबंधित चैनल प्रदर्शित करता है।
JTAG पिनआउट की पहचान करने का एक सस्ता लेकिन बहुत धीमा तरीका JTAGenum का उपयोग करना है, जो एक Arduino-संगत माइक्रोकंट्रोलर पर लोड किया गया है।
JTAGenum का उपयोग करते समय, आपको पहले प्रोबिंग डिवाइस के पिनों को परिभाषित करना होगा जिसका आप अनुक्रमण के लिए उपयोग करेंगे। आपको डिवाइस के पिनआउट आरेख का संदर्भ लेना होगा, और फिर इन पिनों को आपके लक्षित डिवाइस पर परीक्षण बिंदुओं के साथ कनेक्ट करना होगा।
JTAG पिनों की पहचान करने का तीसरा तरीका PCB की जांच करना है ताकि पिनआउट में से एक मिल सके। कुछ मामलों में, PCBs सुविधाजनक रूप से Tag-Connect इंटरफेस प्रदान कर सकते हैं, जो यह स्पष्ट संकेत है कि बोर्ड में एक JTAG कनेक्टर भी है। आप देख सकते हैं कि वह इंटरफेस https://www.tag-connect.com/info/ पर कैसा दिखता है। इसके अतिरिक्त, PCB पर चिपसेट के डेटाशिट की जांच करने से JTAG इंटरफेस की ओर इशारा करने वाले पिनआउट आरेख प्रकट हो सकते हैं।
SWD एक ARM-विशिष्ट प्रोटोकॉल है जिसे डिबगिंग के लिए डिज़ाइन किया गया है।
SWD इंटरफेस को दो पिनों की आवश्यकता होती है: एक द्विदिश SWDIO संकेत, जो JTAG के TDI और TDO पिनों के समकक्ष है और एक घड़ी, और SWCLK, जो JTAG में TCK के समकक्ष है। कई उपकरण सीरियल वायर या JTAG डिबग पोर्ट (SWJ-DP) का समर्थन करते हैं, जो एक संयुक्त JTAG और SWD इंटरफेस है जो आपको लक्षित डिवाइस पर SWD या JTAG प्रोब कनेक्ट करने की अनुमति देता है।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)