Kobo Hacking Teil 1 – Telnetzugang

Durch eine Ausverkaufaktion bin ich und meine Peergroup recht günstig an Geräte der Mini Touch Serie des Kobo gekommen. Hintergrund ist, dass die Kobo’s recht gut hackbar sind. Und so habe ich auch mal daran gemacht, meinen Nerd-Usebility zu machen.

Es schadet nicht, erst einmal ein Image als Backup der verbauten Micro-SD-Karte zu erstellen. Danach braucht der Kobo eigentlich nicht noch mal aufgeschraubt werden. Er besitzt aber neben dem Micro-SD-Kartenslot noch eine Serielle Konsole, mit der man sich an ihm austoben kann.

Um sich jetzt einen Remote-Zugriff auf dem Kobo zu ermöglichen, reicht es, einfach ihn via USB mit den Rechner zu verbinden und folgendes KoboRoot.tgz-Archiv in den Ordner .kobo auf der „öffentlichen“ FAT32-Partion hinein zu kopieren. Dann den Kobo vom Computer trennen und ihn durch ein- und ausschalten neu booten lassen. Danach sollte es möglich sein, sich auf ihm mit Telnet zu verbinden zu lassen.

Normalerweise steht das WLAN im kobo unter kontrolle der Userspache-Applikation (nickel). Erfreulicherweise ist dies aber einfach zu umgehen:

/etc/wpa_supplicant_wpa_supplicant.conf vorbereiten (z.B. via wpa_passphrase ssid passwd )

network={
        ssid="donotuse"
        psk="wahnsinnigsicher"
}

In /etc/init.d/rcS folgende Änderungen vornehmen: Kernelmodul laden, ifup, dhcp und so weiter:

insmod /drivers/ntx508/wifi/sdio_wifi_pwr.ko
insmod /drivers/ntx508/wifi/dhd.ko
sleep 2
ifconfig eth0 up
wlarm_le -i eth0 up
wpa_supplicant -s -i eth0 -c /etc/wpa_supplicant/wpa_supplicant.conf -C /var/run/wpa_supplicant -B
sleep 2

udhcpc -S -i eth0 -s /etc/udhcpc.d/default.script -t15 -T10 -A3 -f -q

Da jetzt eigentlich kein grund mehr für die Userspace app besteht kann diese auch deaktiviert werden:

#/usr/local/Kobo/hindenburg &
#/usr/local/Kobo/nickel -qws -skipFontLoad &

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.