freenerding: wie hackbar ist eine Insta360 ONE X2?

Auf einem Kundenevent wird mir eine Insta360 ONE X2 in die Hand gedrückt, weil ich da vor einiger Zeit mal mit einer GoPro Fusion 360 und einer Oculus Go gesehen wurde und man sich gemerkt hat, dass ich VR Brillen mag und dafür entwicklen kann. Da sei Motorsport-Footage drauf, haben sie gesagt, spiel mal damit rum, viel Spaß.
OK, danke. Hab ich 😃

insta360_device.jpg

Darüber hinaus interessiert mich, was man mit dem Ding noch so alles machen kann. Die GoPros sind notorisch bekannt dafür, dass man sie hacken kann. Code-Execution direkt auf dem OS der Kamera, habe selbst schon darüber [geschrieben] (@schlafhacking/extended-freenerding-code-execution-auf-der-gopro-hero7-8). Also möchte ich ausprobieren, ob man auch die Insta360 "aufmachen" kann.

Eine schnelle google Recherche nach z.B. "Insta360 ONE X2 code execution" bringt nur coupon codes. Danke, ich will keine Schnäppchen, ich will root werden.
Also gibt's weitere Suchanfragen. Die üblichen halt.
"root shell" "firmware exploit" "teardown"

Man wird fündig :)
Schritt 1: ins Wifi verbinden
image.png

War nervig, denn Code 88888888, der in der Doku steht, funktioniert unter Windows 10 nicht, weil Windows eine PIN einzugeben anbietet. Erst dachte ich, der Kunde hätte das PW vom default geändert und finde keine Wifi-Settings im Display Menü der Kamera, wo man das anzeigen lassen kann. Factory Reset möchte ich beim Leihgerät nicht machen.
Also lade ich mir erst mal die bloaty Android App runter (~450MB), um damit per Bluetooth pairen zu können. Die App baut auch brav die Verbindung zum control Wifi auf und gibt dem Smartphone eine IP 192.168.42.6
Dort kam ich aber auch nicht weiter, denn die 192.168.42.1 ist nicht pingbar und mit connectbot telnet client nicht erreichbar.

Dann die Erkenntnis: mit WPA Passphrase 88888888 als Passphrase statt PIN funktioniert die Verbindung. Scheiß Windows, diese Runterdumm-Features für Normalbenutzer immer, die Profis ausbremsen :p

Schritt 2:
putty -> telnet 192.168.42.1 -> direkt root sein. Eine AmbaShell. Nice.

image.png

Das war ja einfach! Bei solchen Kameras ist das Linux aber nur ein Thread im Ambarella RTOS. Selbst wenn man da root ist, kann man eigentlich noch nicht viel tun, was die Hardware betrifft und muss über Schnittstellen gehen. Für den Anfang ist das aber cool. Auch die autoexec.ash Sachen sollen laut diversen Reddit Threads mit dem Viech funktionieren.
Hmm ja naja, also sobald die Cams wifi an haben, ist jeder direkt überall root. Auch nicht so geil andererseits.

Habe mir einen Account in deren Plattform angelegt. Es gibt auch ein offizielles SDK, das man aber nur gegen NDA bekommt. Die Beantragung erfolgt online, man muss einen 6-Seiter herunterladen, ausdrucken, unterschreiben und einscannen. Vielleicht mache ich das irgendwann mal.

Zum Abschluss spiele ich mich noch mit der offiziellen Software von der download Seite. Die Kamera gefällt mir. Will ich jetzt auch haben! Schade, dass sie keinen eingebauten GPS Receiver hat.

... bis zum nächsten Freenerding! :)

H2
H3
H4
3 columns
2 columns
1 column
6 Comments
Ecency