本文由小茆同学编译,陈裕铭、Roe校对,转载请注明。
在这篇文章中,我们将讨论如何接入第一代HomePod的隐藏端口,并提取其文件系统镜像。请注意,这个过程需要拆卸,从而会导致HomePod的保修失效,并需要特定的工具,包括一个定制的3D打印USB适配器,一套螺丝,和一条分支电缆。因此,普通用户使用该方法应由充分了解此过程的风险。
背景介绍
HomePod是苹果公司为了提供卓越的音频体验,于2018年初推出的智能扬声器,同时搭载了智能助手Siri,帮助用户管理日常工作,听音乐,并控制智能家居设备。HomePod以其音质、智能助手和与用户的苹果生态系统紧密结合而闻名,因此其包含了取证中可能想要获取的宝贵信息。
与iPhone 6相同,第一代HomePod基于苹果A8芯片。在取证调查中,第一代HomePod是潜在的数字证据来源,因为该芯片容易受到checkm8漏洞的影响,并且像苹果电视一样,不能用密码保护。有趣的是,iPhone 6的更新从未超过iOS 12.x,而HomePod运行的是最新的操作系统版本(目前是16.3.1)而该操作系统与tvOS非常相似。
先决条件
要访问HomePod中的信息,你将需要满足以下所有条件。
1. 已安装并使用了一段时间的第一代HomePod(iOS版本并不重要)。
2. 一个定制的3D打印的USB适配器,用于连接HomePod和电脑。如果你想自己制作适配器,你需要获得一台3D打印机和一些焊接技巧。
3. 说到电脑,你将需要一台Mac。目前我们只支持macOS上的checkm8。
4. Elcomsoft iOS Forensic Toolkit 8可以应用checkm8漏洞,获取并解密钥匙串,提取文件系统镜像。
接入隐藏的端口
第一代HomePod有一个隐藏在底盖下的通信端口。你需要先移除底盖,才能要访问这个端口。盖子是用胶水粘住的,你需要用风扇加热,然后用一把平头螺丝刀。为了不损坏盖子,我们需要重复几次加热过程。
在你开始之前,确保HomePod的电源已关闭。将扬声器倒置,并将其放在一块软布上。
一旦HomePod倒置,底部盖子就会暴露出来。诊断端口隐藏在盖子下面,所以我们需要把盖子拿开,以接入端口。盖子由一些胶水固定,你需要加热和剥离来取下它。用一个普通的风扇加热它,短时加热以避免熔化,10到15秒足以开始这个过程。
用平头螺丝刀:
再次加热,根据需要重复多次。不要着急,否则可能会损坏盖子。
一旦盖子消失,你将看到诊断端口。
这是一个USB/UART组合端口。由于我们的目的不需要UART,所以我们只用一个简单的3D打印的适配器来连接到引脚。
我们使用了最简单的3D打印适配器,其露出了连接线,并仅可以用于USB。UART连接也是暴露的,但对我们的目标来说不是必须的。此外,你将需要M2x6螺丝和Pogo引脚。我们使用的螺钉有以下特性:
· 外径1.02毫米
·总长度15.8毫米
·1.4毫米的针脚长度(如这些)。
接入HomePod的一面朝上,并且需要支撑。首先将电线焊接到引脚上,然后才将它们插入适配器(否则3D打印的塑料会融化)。确保它们有良好的焊接,否则USB连接将非常不稳定或根本无法工作。
注意:如果你需要UART访问,要再插入两个pogo引脚,然后将两根线连接到1.8v UART到USB适配器上。
用四颗螺丝将适配器固定起来:
安装的适配器看起来像这样:
将电线连接到USB分线上:
最后,将USB线连接到电脑上。如果
你的电脑只有Type-C接口,你还需要一个USB-A转USB-C的适配器:
结论
我们阐述了如何接入第一代HomePod的隐藏通信端口。该端口位于底部盖子下面,盖子是用胶水粘住的,需要加热和剥开才能取下。一旦盖子被取下,就可以看到诊断端口,它是一个USB/UART组合端口。在这一点上,你已经成功地破解了HomePod,并将其连接到电脑上。
参考链接:
https://blog.elcomsoft.com/2023/03/homepod-forensics-i-pwning-the-homepod/
原文始发于微信公众号(数据安全与取证):HomePod取证:攻克HomePod