Bienvenidos a Helicopteros RC / Radiocontrol
Muchas Gracias. Y si quieres que te echemos un cable en el tema de identificar el micro e intentar dumpearlo, con idea de mejorar el firmware, dilo. No es mi especialidad pero algo podría hacer. Cuando me llegue mi unidad le echare un vistazo a ver que se puede sacar. Si el micro es alguno de los que indicas en tu post, en teoría debería poderse conectar por ICSP, y mediante avrdude intentar conectar y ver si la firma corresponde con las previstas para estos micros ( el comando "avrdude -p programador -c referenciamicro -P puerto" responde ok si la firma recibida en la conexión corresponde al micro, o un error de "firma recibida no es la esperada para este micro" cuando el micro no es el que hemos referenciado; todo esto sin el mas mínimo riesgo para el micro) . En cuando coincida la firma tendremos el micro identificado. Aunque no he visto el cable usb, me da la sensación de que es un simple ftdi, para bombearle datos y firmware vía serie, entrando en modo bootloader mediante un reset del micro. El hecho de que algunos hayan podido meter el firmware del zyx-s en las versiones antiguas, y después hayan podido volver a meter el firmware original, así lo sugiere.Si este es el método de trabajo, seria posible subirle un firmware al gusto. Aunque no me manejo bien en ensamblador, ( lo mio es el C y avr-gcc, soy demasiado viejo para mas jijijijiji), en teoría debería poderse compilar un firm que listase el contenido de las direcciones de memoria donde esta el bootloader o la eeprom, y de esta forma saltarse la protección contra lectura.De todas formas creo recordar que cuando se protegen los avr contra lectura, no es posible volverle a subir ningún firmware salvo borrando totalmente el micro, lo cual supondría volverlo a "fusear", meter bootloader, subir firmware y bloquear flash, y no creo las actualizaciones del gyro sean tan complejas por el riesgo que supondría para un usuario un cuelgue durante una actualización.También es posible que esté totalmente equivocado, puesto que como he dicho no es mi especialidad, y en esto yo "toco de oido", como los músicos aficionados.Venga, un saludo, y muchas gracias.
Esto es la parte fácil, siempre y cuando el nivel de protección lo permita.
Muchas gracias, Fran. Tengo la intención de atacarla mediante un "buspirate" , que es la herramienta que suelo usar para estos menesteres, conjuntamente con "avrdude", para ver si se puede confirmar el tipo de micro. Si el resultado es correcto y obtengo el tipo de micro, intentare dumpear el contenido de la flash, ver el estado de los fuses, y si se puede, extraer el bootloader. Esto es la parte fácil, siempre y cuando el nivel de protección lo permita. La parte complicada es el análisis del archivo. Pasar el archivo a ensamblador es sencillo, pero para analizarlo hace falta un nivel del que yo carezco ( en c podria intentarlo ..., pero mis conocimientos de ensamblador provienen de practicas "poco ortodoxas" ... ;:D) Esa parte tendrá que hacerla otro. ( un hombre debe asumir sus propias carencias jijijijijijiji, en mi caso son muchas....).