iTead’s Line Sonoff เป็นช่วงของอุปกรณ์อินเทอร์เน็ตของสิ่งต่าง ๆ ตาม ESP8266 สิ่งนี้ทำให้พวกเขาโดดเด่นในการแฮ็คเพราะการเข้าถึงของพวกเขา งานที่ผ่านมาได้คิดออกวิธีการสะท้อนอุปกรณ์ Sonoff อย่างไรก็ตามสำหรับ [Mirko] ที่ไม่เพียงพอ – เป็นเวลาที่จะย้อนกลับวิศวกรโปรโตคอลการอัพเดท Over-the-Air Sonoff
[Mirko] ของแรงจูงใจพื้นฐานเพียงพอ – ความปรารถนาสำหรับอุปกรณ์ IOT ที่ไม่ต้องการให้บ้านโทรศัพท์ไปสู่การเป็นแม่ธุรกิจรวมกับการต้องการป้องกันแรงงานของการแตกเปิดแกดเจ็ตของ Sonoff ทุกเครื่องเพื่อ reflash ด้วยสายไฟเหมือนยุคหิน ขั้นตอนแรกที่เกี่ยวข้องกับการเชื่อมต่อ Gadget Sonoff กับ WiFi รวมทั้งจับการจราจร นี่เป็นการเชื่อมต่อ SSL อย่างรวดเร็วกับ URL ระยะไกล สิ่งนี้ถูกดักอย่างรวดเร็วเนื่องจากแกดเจ็ตไม่ได้ทำการตรวจสอบใบรับรองใด ๆ – อย่างไรก็ตามการขาดความปลอดภัยไม่น่าแปลกใจที่เว็บของสิ่งต่าง ๆ
หลังจากจับปริมาณการใช้งานเครือข่าย [Mirko] ตั้งค่าเกี่ยวกับการประกอบโปรโตคอลที่ใช้ร่วมกันเพื่อดำเนินการอัปเดต OTA หลังจากการจับมือพื้นฐานระหว่างไคลเอ็นต์รวมถึงเซิร์ฟเวอร์เซิร์ฟเวอร์สามารถขอให้ลูกค้าดำเนินการต่าง ๆ เช่นการดาวน์โหลดภาพเฟิร์มแวร์ที่อัปเดต หลังจากค้นหารูปแบบการส่งข้อความ [Mirko] พยายามผลิตเว็บเซิร์ฟเวอร์ใน Python เพื่อทำซ้ำพฤติกรรมนี้
มีข้อผิดพลาดบางอย่าง – ความต้องการของเฟิร์มแวร์ที่จะจัดรูปแบบค่อนข้างในวิธีที่แตกต่างกันสำหรับการอัปเดต OTA กับวิธีการเผยแพร่แบบอนุกรมปกติเนื่องจากกระบวนการนี้ทำให้ Bootloader สต็อกไม่บุบสลาย มีระบบจัดเก็บแฟลชแบบแยกพาร์ติชันในทำนองเดียวกันซึ่ง [Mirko] ยังคงทำงานอยู่
อย่างไรก็ตามมันยอดเยี่ยมมากที่ได้เห็นแฮ็กเกอร์ทำในสิ่งที่พวกเขาทำดีที่สุด – จัดการกับฮาร์ดแวร์รวมถึงซอฟต์แวร์เพื่อตอบสนองวัตถุประสงค์ของตนเอง หากต้องการค้นพบมากขึ้นทำไมไม่ตรวจสอบวิธีการแฟลชแกดเจ็ต Sonoff ของคุณมากกว่าซีเรียล พวกเขาเป็นเพียง ESP8266 ภายในหลังจากทั้งหมด