KAENI
Wichtige Links
  • KAENI | Forum
  • Kontakt
  • Impressum
  • Über mich
  • Datenschutz
  • Login
KAENI
Forum
KAENI
  • Kontakt
  • Impressum
  • Über mich
  • Datenschutz
  • Login
  • Roborock-Serie

Anleitung inkl. Videos zum Hack des Roborock S6/T6

  • 7. Juli 2020
  • Keine Kommentare
  • 14 minute read
  • H. Kloepfel
Hack des Roborock S6 bzw. T6 inkl. Anleitung, Hinweisen und erklärenden Videos
Total
0
Shares
0
0
0
0
0
0
0
0

Der Root-Zugriff auf einen Roborock S6 bzw. T6 war ein lange gehegter Wunsch vieler User. Endlich ist er möglich dank des unermüdlichen Einsatzes des Sicherheitsforschers Dennis Giese, der bereits für den Hack des Urmodells Xiaomi Mi Vacuum Robot mitverantwortlich zeichnete. Alle Informationen, eine Anleitung und die passenden Videos zum Hack des Roborock S6 bzw. T6 finden Sie im folgenden Artikel.

Inhaltsverzeichnis

  • Historie eines Hacks
  • Kampf gegen Rockrobos Sicherheitsbarrieren
    • Sinnhaftigkeit des Root-Vorgangs
  • Schritt 1: Zerlegen des Roboters
  • Schritt 2: Vorbereiten des Root-Vorgangs
  • Schritt 3: Vorbereiten des Computers als auch der Software
  • Schritt 4: Einleiten des Root-Vorgangs
  • Schritt 5: Aufspielen einer angepassten Firmwareversion
    • Was passiert regulär bei Anstoßen eines Firmware-Updates?
    • DustBuilder zur Erstellung der Firmware
  • Fazit zum Hack des Roborock S6 bzw. T6
  • Ähnliches Prozedere bei Modellen Roborock S4 bzw. T4
  • Anleitung zum Hack des Roborock S5 Max bzw. T7

Historie eines Hacks

Rockrobos erstes Modell Xiaomi Mi Vacuum Robot stellte Ende 2016 – ausgerüstet mit einem LIDAR, einem leistungsfähigen Gebläse sowie einem leistungsstarken Akku, zudem wertig und modular aufgebaut – einen Meilenstein in der Entwicklung leistungsfähiger Staubsaugerroboter dar. Das Modell war auch das erste, das nach erfolgreichem Root-Vorgang softwareseitig benutzerspezifisch angepasst werden konnte, sieht man von iRobots Create-2-programmable-robot-Projekt einmal ab. Neben eigenen Stimmen zur Aufwertung der Sprachausgabe gelang es dank der herausragenden Leistung zweier Informatiker, selbst die Cloud-Verbindung lokal auf dem jeweiligen Gerät auszuführen. In einem umfassenden Artikel berichteten Onlinemedien bereits 2017 über die Vorgehensweise als auch die daraus resultierenden mannigfaltigen Möglichkeiten, sich in Sachen Cloud-Kommunikation und High-Tech-Konzern Xiaomi Corp. autark zu machen. Dennis Gieses und Daniel Wegemers Kampf um die Datenhoheit und -sicherheit war wiederholt Thema verschiedener Veranstaltungen, so auch des 34. Chaos-Communication-Congress auf dem Leipziger Messegelände Ende 2017.

Dem Nachfolgemodell Roborock S5 gebührte das gleiche Schicksal. Auch er ließ sich auf relativ einfachem Wege rooten und so Kontrolle über die intern auf dem eMMC gelagerte Firmware erlangen. Auf Basis der Erkenntnisse Gieses und Wegemers entstand eine stetig wachsende Gemeinschaft, die jene Errungenschaften der beiden Sicherheitsforscher aufgriffen und auf Grundlage des DustBuilders mit Unterstützung der Urheber eigene Konzepte verfolgten wie beispielsweise Valetudo oder RoboRock Contol Center, um in derlei Hinsicht weniger versierten NutzInnen gleichfalls eine Chance auf eine Custom-Firmware zu gewähren.

Seitdem verstrichen 4 Jahre der Evolution des Urmodells Xiaomi Mi Vacuum Robot. Nicht nur erhielt der Mi ebenbürtige Nachfolger aus dem eigenen Hause, gleichfalls arbeitete Rockrobo stringent an der Umsetzung etwaiger Sicherheitsvorkehrungen, um künftige Root-Vorgänge der seit 2018 erschienenen Flaggschiffmodelle S6, S5 Max, S6 Pure oder auch S6 MaxV zu unterbinden. Lange Zeit blieb offen, ob ohne größere Eingriffe in die Hardware überhaupt jemals wieder eine Chance bestehen würde, eines der genannten aktuellen Modelle Rockrobos zu rooten und so Zugriff auf die Firmware zu erlangen.

In einem der zahlreichen Labore der Northeastern University in Boston Massachusetts (USA) feilte Giese derweil seit Monaten an einer einfachen Möglichkeit für Endanwender. In insgesamt zwei Videos stellt der Sicherheitsexperte nun seine Erkenntnisse allen Interessierten unverbindlich zur Verfügung, Schritt für Schritt erklärt an einem eigens für diese Zwecke erworbenen Modell Roborock S6 bzw. T6.

Kampf gegen Rockrobos Sicherheitsbarrieren

Warum es lange nicht gelang, einen S6, S5 Max oder auch S6 Pure über die bekannte Methode zu rooten, erklärt Giese in seinem zweiten Video ausführlich. Der Hersteller habe über die vergangenen Jahre Sicherheitslücken in der eigenen Software Schritt für Schritt geschlossen, so selbst bei den ersten Modellen Xiaomi Mi Vacuum Robot und Roborock S5 nachgebessert, um Dritten den Zugriff zu erschweren. Neuerdings verschlüssele Rockrobo seine Firmwareversionen, statte diese außerdem mit einer digitalen Signatur aus. Ziel aller Bemühungen sei es laut Giese, den Zugriff sowie die Modifikation der herstellerseitig bereit gestellten Software zu erschweren. Dies untergräbt die Möglichkeit, Firmware-Updates über das lokale Netzwerk bereit zu stellen und einzuspielen wie dies beim Xiaomi Mi Vacuum Robot und Roborock S5 umsetzbar ist. Überdies ist die CPU der neueren Modelle über ihre individuelle ID nun direkt mit den Konfigurationseinstellungen jeweiligen Geräts verknüpft, letztere gleichfalls signiert. Mit derart drastischen Maßnahmen möchte Rockrobo neben der Absicherung der eigenen Produkte als auch dem Schutz hauseigenen Codes dem Trend begegnen, Exemplare ihrer Produktpalette über Aliexpress oder ähnliche Onlineanbieter günstig im chinesischen Heimatland zu erwerben, um diese anschließend andernorts, beispielsweise im europäischen Ausland zu nutzen. Neu ist Gieses Anmerken zufolge die TUYA-Integration als Alternative zur früheren Anbindung über die Xiaomi-Cloud (miOT).

Sinnhaftigkeit des Root-Vorgangs

Für wen jedoch empfiehlt sich ein Root des eigenen Geräts?

  • Für KäuferInnen eines Modells T6 beispielsweise, denn über das Einspielen einer modifizierten Firmware gelingt nach erfolgreichem Root auch der Zugriff aus Europa über die App, um den Roboter zeitgesteuert reinigen zu lassen, den eigenen Haushalt zu kartieren, Barrieren einzurichten, die Gebläsestufe zu wählen und vieles mehr. Existente Geo-Blocking-Maßnahmen des Herstellers werden so erfolgreich unterlaufen.
  • Für jene NutzerInnen, die Sicherheitsbedenken hinsichtlich des Datenschutzes grämen in der Hoffnung, vollen Zugriff auf alle zwischen Roboter und Server übermittelten Informationen zu erlangen unter Verwendung von Open-Source-Software wie beispielsweise Valetudo.
  • Gleichfalls ist über den Root-Prozess das Einbinden des Roboters in marktübliche Haus-Automations-Softwarelösungen möglich.
  • Des Weiteren lassen sich beispielsweise Änderungen hinsichtlich der Sprachdateien vornehmen, so der Roboter individuell anpassen. Derartige Modifikationen existieren bereits seit Bekanntwerden der Rootlösung für die Modelle  Xiaomi Mi Vacuum Robot und Roborock S5.

Schritt 1: Zerlegen des Roboters

Um Zugriff auf die Firmware eines der neueren Modelle des Herstellers Rockrobo zu erhalten, ist der Zugang zum Mainboard unverzichtbar. Giese weist demzufolge bereits zu Beginn des ersten Videos der zweiteiligen Reihe auf den Sachverhalt möglicher Gefahren beim Öffnen und anschließenden Aufspielen einer eigenen Firmware auf das eigene Exemplar hin. Wer sich nicht scheut, die vielen Einzelschritte bis zum erfolgreichen Root gemäß der Vorgaben im Video durchzuführen, startet mit Schritt 1, dem Zerlegen des eigenen Geräts.

Als erstes muss die vordere Blende der Oberseite entfernt werden. Hiernach gelangt man an die Schrauben der Wartungsklappenhalterung. Sind diese entfernt, dann die Abdeckung des LDS durch Lösen der Schrauben abgenommen werden. Gleiches gilt für das Lidar-Modul, welches mittels vierer Schrauben an Ort und Stelle gehalten wird. Ist auch dieses entnommen, gelingt ein erster Blick auf einen geringfügigen Teil des Mainbaords. Nach Eingriffen an der Oberseite folgen nun Bauteile des Roboters an der Unterseite, welche Schritt für Schritt demontiert werden müssen. Auf das Lösen der unterseitigen Abdeckung folgen die Entnahme des Bumpers (vorderer federgelagerter Stoßfänger), des organgefarbenen Akkupacks sowie des gesamten Hauptbürstenmoduls inkl. Lagerschale. Des Weiteren ist die Demonatage der Seitenbürsteneinheit als auch aller Schrauben, welche die Oberseite mit dem Chassis des Roboters verbindet, zu gewährleisten, um schlussendlich zum eigentlichen Mainboard des Modells S6 vorzudringen. Ein Lösen des omnidirektionalen Frontrades und der beiden motorgetriebenen Antriebseinheiten ist hingegen nicht erforderlich. Hiernach hat man vollen Zugriff auf das Mainboard, welches im folgenden Schritt ausgebaut werden muss, um an die an dessen Unterseite liegenden UART-PINs zu gelangen. In einem weiteren Schritt sind zuallererst sämtliche Kabelverbindungen zu trennen, anschließend die Platine mit den drei Schaltern zu entfernen. Nachstehend kann das Mainboard entnommen und für die weiteren Arbeiten vorbereitet werden.

Schritt 2: Vorbereiten des Root-Vorgangs

Im folgenden Schritt ergeben sich für alle jene, die nach der erfolgreichen Demontage ihres Geräts willens sind, sich dem Vorgang des eigentlichen Rootens anzunehmen, zwei Wege. Wie im Video offeriert wählte Giese bei seinem Exemplar eine Lötverbindung mit Kabeldurchführung nach außen, um Root-Vorgänge auch nach erfolgreichem Zusammensetzen des Geräts zu ermöglichen. Dies erfordert jedoch hinreichend Lötkenntnisse sowie geeignete Ausrüstung. Ein Isolieren der manuell hinzugefügten Kabelverbindungen ist zwingend erforderlich, um einen Kurzschluss im späteren Betrieb des Roboters zu vermeiden. Wem dieser Weg zu heikel ist, dem obliegt weiterhin die Option, die notwendige Verbindung händisch herzustellen.

Letztlich gilt es, die beiden Lötpunkte TPA15 (RX) und TPA8 (TX) – mittig oben auf der Unterseite des Mainboards zu finden – an einem handelsüblichen Windows- oder Linux-Computer mittels UART-USB- bzw. TTL-Adapter (unbedingt Spezifikationen beachten!) verfügbar zu machen, um den eigentlichen Flash-Vorgang zu initiieren. In beiden Fällen sind Kabel notwendig. Hierzu eignen sich beispielsweise Jumper-Kabel, welche üblicherweise in PCs Verwendung finden. Ist die Verbindung einmal hergestellt, sind zum Root des jeweiligen Exemplars Software-Tools notwendig. Für Windows ist Putty (für UART- und SSH-Zugriff) das kostenlose Mittel der Wahl, WinSCP wird zum Dateitransfer zwischen Computer und Endgerät benötigt. Allen Linux-UserInnen empfiehlt Giese wiederum Minicom (for UART) und SCP, welches in OpenSSH standardmäßig bereits integriert sein sollte. Ferner benötigt man ein WLAN-fähiges Endgerät wie zum Beispiel ein Notebook, ist die robotereigene IP-Adresse nicht bekannt. Wie bei allen Flash-Vorgängen gilt es, den Roboter zuvor aufzuladen, um der Gefahr einer Unterbrechung des Root-Prozesses wirkungsvoll zu begegnen.

Schritt 3: Vorbereiten des Computers als auch der Software

Nun folgen vorbereitende Maßnahmen, um das erfolgreiche Rooten zu ermöglichen. In einem ersten Schritt ist die in Verwendung befindliche UART-Software so einzustellen, dass die Baud-Rate (Anzahl der übertragenen Symbole pro Sekunde) 115200 aufweist, die Einstellung Flow-Control deaktiviert ist. Nach einem kurzen Test des UART-Adapters, dessen Anschlüsse bei manchen Versionen mit RX und TX gekennzeichnet sind, bei anderen hingegen nicht, über die jeweilige Software, ist eine Stromverbindung zwischen Akku und Roboter-Mainboard über die entsprechende Anschlussoption herzustellen. Vor dem eigentlichen Initiieren einer ersten Datenübermittlung muss die Platine mit den Schaltknöpfen auf dem Mainboard angebracht werden, um den Roboter im Prozess des Rootens aus- und einschalten zu können. Ferner dient ein Micro-USB-Kabel, welches am Port des Mainboards des Roboters angeschlossen und mit dem Computer verbunden wird, als Lieferant für die benötigte Erdung. Erst hierauf sollte eine Verbindung der beiden Adern RX und TX des UART-Adapters mit dem Mainboard des Endgerätes erfolgen. Giese warnt in seinem Video davor, keinesfalls das 5 Volt führende Kabel mit der Hauptplatine zu vereinen, da in diesem Falle mit Schäden am Board zu rechnen sei. Sind alle Vorbereitungen getroffen, kann ein erster Check durch Einschalten des Roboters Hinweise über die treffende Verkabelung geben.

Schritt 4: Einleiten des Root-Vorgangs

Nachdem nun alle Kabel angeschlossen, Verbindungen hergestellt sowie die Stromversorgung der Hauptplatine erfolgreich geschaffen wurde, kann das eigentliche Flashen der Firmware beginnen. Hierzu ist im Terminal am verwendeten Computer über das Drücken der S-Taste und gleichzeitigem dreisekündigen Drücken des Ein-Aus-Schaltknopfes am Roboters der Prozess zu initialisieren. Am Bildschirm kann der Erfolg nachvollzogen werden an einer Möglichkeit der Eingabe Prompt im Bootloader. Die entsprechende Code-Zeile, welche ausgegeben wird, lautet beispielsweise “sunxi#s“. Auch hier hilft Gieses Video mit einer Vorführung des Vorgangs bei Problemen.

Zwei Kommandos starten nachfolgend das Übertragen des Root-Passworts in die neue Firmware. Unter Angabe des Bereichs, in dem dieses Passwort zur Verfügung steht, lässt sich der String anschließend dem Code in Zeile 1 entnehmen.

ext4load mmc 2:6 40008000 vinda
md 40008000

(Link zu allen Kommandos: https://builder.dontvacuum.me/x6cheatsheet.txt)

Der String stellt eine der Hürden auf dem Weg zum Erreichen von Root-Berechtigungen auf dem eigenen Gerät dar. Dieser ist sechzehnstellig, beinhaltet Buchstaben, Zahlen und Sonderzeichen und ist als Root-Passwort zum Ausführen des Installers bei der späteren Installation einer angepassten Firmware zwingend erforderlich. Die Vinda-Datei hält diesen String parat. Um an das an den jeweiligen Roboter gebundene, individuelle, obfuskierte Root-Passwort zu gelangen, muss der String daher entschlüsselt werden. Ansonsten kann der Installer später die angepasste Firmware nicht verwenden. Über Gieses Website ist der Vorgang schnell erledigt, die Funktion ist unter diesem Link abrufbar:

https://builder.dontvacuum.me/password.php

Das berechnete Passwort ist gleichfalls für das Rooten des Roboters unverzichtbar und sollte zwischengespeichert werden. Ist dies geschehen, gilt es, den Roboter, falls die Verbindung zu RX und TX getrennt wurde, erneut mit dem Computer zu verbinden. Nachfolgend startet die Eingabe des Befehls:

run setargs_mmc boot_normal

(Link zu allen Kommandos: https://builder.dontvacuum.me/x6cheatsheet.txt)

den Bootvorgang in das Ubuntu-Betriebssystem des Geräts. Abschließend wird das Root-Passwort abgefragt, welches in der Kommandozeile “rockrobo login:” einzugeben ist. Die Daten dazu lauten wie folgt:

  • Benutzername: root
  • Passwort: Entschlüsselter individueller String

Mit dem Befehl “iptables -F” deaktiviert man anschließend noch sämtliche Firewalleinstellungen, welche den Zugriff auf den Roboter verhindern und aktiviert SSH für einen sicheren Zugang. Wichtig ist laut Giese, den Roboter in diesem Zustand weder auszuschalten noch neuzustarten, denn die Deaktivierung der Firewalleinstellungen würde nach dem Neuboot aufgehoben und wieder aktiv. Erst im nächsten Schritt erfolgt die permanente Deaktivierung aller Watchdog-Prozesse, um dauerhaft uneingeschränkten Zugriff auf das eigene Gerät zu erlangen.

sed -i -e ‘/    iptables -I INPUT -j DROP -p tcp –dport 22/s/^/#/g’ /opt/rockrobo/watchdog/rrwatchdoge.conf
sed -i -E ‘s/dport 22/dport 29/g’ /opt/rockrobo/watchdog/WatchDoge
sed -i -E ‘s/dport 22/dport 29/g’ /opt/rockrobo/rrlog/rrlogd

(Link zu allen Kommandos: https://builder.dontvacuum.me/x6cheatsheet.txt)

Um die Einstellungen zu SSH und Firewall auch bei Aktualisierung der Firmware und nach Reset-Vorgängen zu erhalten, sind hingegen die folgenden Code-Zeilen zu nutzen:

mkdir /mnt/recovery
mount /dev/mmcblk0p7 /mnt/recovery
sed -i -e ‘/    iptables -I INPUT -j DROP -p tcp –dport 22/s/^/#/g’ /mnt/recovery/opt/rockrobo/watchdog/rrwatchdoge.conf
sed -i -E ‘s/dport 22/dport 29/g’ /mnt/recovery/opt/rockrobo/watchdog/WatchDoge
sed -i -E ‘s/dport 22/dport 29/g’ /mnt/recovery/opt/rockrobo/rrlog/rrlogd
umount /mnt/recovery

(Link zu allen Kommandos: https://builder.dontvacuum.me/x6cheatsheet.txt)

Wurden die Befehle fehlerfrei eingegeben und alle Schritte nacheinander sorgfältig abgearbeitet, sollte der Roboter nun gerootet sein und es erlauben eine, angepasste Firmware aufzuspielen. Der Zugang zum Gerät kann künftig entweder über die UART-Schnittstelle oder aber über WLAN per SSH erfolgen. Dies ist ein passender Moment, um den Roboter Schritt für Schritt wieder zusammenzusetzen. Ein erneutes Öffnen des Geräts für nachfolgende Prozesse ist in aller Regel nicht notwendig.

Schritt 5: Aufspielen einer angepassten Firmwareversion

Welche Vorteile modifizierte Firmwares haben, wurde bereits weiter oben näher erläutert. Giese merkt im zweiten Teil seines Video-Worksphos nochmals an, dass hierdurch beispielsweise Geo-Blocking-Maßnahmen erfolgreich deaktiviert sowie Valetudo als eigenständige Cloud auf dem Roboter ausgeführt werden könne, um keinerlei sensible Daten mehr an den Hersteller zu senden.

Was passiert regulär bei Anstoßen eines Firmware-Updates?

Sofern ein Update der installierten Firmware über die App des Roboters angestoßen wird, sendet die Cloud-Software ein verschlüsseltes Paket, welches Versionsinformationen zur bereit stehenden Aktualisierungen enthält, an das Endgerät. Hiernach lädt letzteres die eigentliche Firmware-Datei herunter, überprüft deren Integrität sowie Signatur, entschlüsselt diese bei erfolgreichem Abgleich. Nach Kopieren und Entpacken in den Download-Ordner wird das Root-Passwort mit dem robotereigenen individuellen überschrieben und nach erneutem Kopieren auf die B-Partition des Speicherbereichs für Firmwares bootet das Gerät neu. Bei diesem Prozess wird die nun gestartete neue Firmware auch in den Speicherbereich A geschrieben und ist nach der Einrichtung nun die Hauptpartition. Bei Fehlern hinsichtlich der Datenintegrität auf Partition A bootet der Roboter erneut von Partition B.

DustBuilder zur Erstellung der Firmware

Zur Erstellung einer Custom-Firmware ist Dustbuilder zu nutzen. Giese stellt die Software über seine Homepage bereit unter folgendem Link für das Modell S6/T6:

https://builder.dontvacuum.me/_s6.html

Zu tätigen sind die Eingabe der E-Mail, an welche die erstellte Firmware gesendet werden soll, zudem die Datei, in der die SSH-Schlüssel (Public Key, Private Key) vermerkt sind im Format .txt. Diese lassen sich unter Windows mittels PuTTYgen, enthalten in der frei verfügbaren Software PuTTY, unter Linux über das Terminal leicht erstellen. Eine Anleitung hierzu bietet beispielsweise Heise unter folgendem Link:

(Anleitung zum Erstellen eines SSH-Schlüsselpaares: https://www.heise.de/tipps-tricks/SSH-Key-erstellen-so-geht-s-4400280.html)

Soll ein entsprechendes Schlüsselpaar hingegen durch DustBuilder selbst generiert und per E-Mail zugesandt werden, ist dies entsprechend auszuwählen durch Anklicken. Gleichfalls sollten die Häkchen bei den folgenden Punkten aktiviert werden:

  • Replace Xiaomi adbd with generic adbd (enables shell acess via USB)
  • Preinstall valetudo 0.5.3 (is not possible with valetudo RE)
  • S6/T6 (ver 1998, 06/2020, stripped-Ubuntu) *requires rooted device*

Nach dem Herunterladen der per E-Mail zugesandten Firmware in gepackter Form als tar.gz-Archiv kann der eigentliche Flash-Vorgang starten. In einem ersten Schritt ist das Firmware-Paket mit der Dateiendung .tar.gz über SSH an den Roboter zu senden. Hierzu kann unter Windows die Software WinSCP genutzt werden (Einstellung SCP statt SFTP erforderlich), unter Linux das Terminal. Alles beginnt mit dem erfolgreichen Verbinden über SSH (WLAN) mit dem Endgerät als Root-Benutzer unter Zuhilfenahme des zuvor entschlüsselten Root-Passworts. Die Befehle zum Wechsel in das Verzeichnis /mnt/data, zum Entpacken und Anzeigen der Bestandteile der entpackten Firmware (Beispielversion v11_001998.pkg) lauten:

cd /mnt/data
run “tar -xzvf v11_001998.pkg”
ls

Der Name des Pakets weicht je nach Version der Firmware von der obigen Angabe (v11_001998.pkg) ab. Aufzufinden sein sollten nun im Verzeichnis /mnt/data die drei Dateien disk.img, install_b.sh, install_a.sh. Im nächsten Schritt erfolgt das Installieren der auf den Roboter kopierten angepassten Firmware inkl. Neustart mit folgenden Befehlen:

cd /mnt/data
bash install_b.sh
reboot

Um zu überprüfen, ob die Installation erfolgreich war, kann Valetudo herhalten. Per Eingabe der IP des Roboters im Browser eines im WLAN des Roboters befindlichen Computers sollte der Cloud-Server Valetudo erscheinen. Anschließend kann per SSH der Zugriff auf das Gerät ausprobiert werden unter Verwendung des Benutzernamens root und des roboterspezifischen Root-Passworts. Zum Abschließen des Vorgangs muss die auf der passiven B-Partition installierte Firmware auf aktive Partition A kopiert werden. Dazu notwendig sind die folgenden Befehle:

cd /mnt/data
bash install_a.sh
reboot

Nach dem erneuten Neustart ist der gesamte Vorgang geschafft. Eine neue, angepasste Firmware wurde installiert, welche einen Root-Zugriff auf den Roboter zulässt. Zudem läuft auf dem Gerät Valetudo und sichert so selbst sensible Daten vor dem Zugriff durch Xiaomi oder Rockrobo in China. Die Vorteile liegen klar auf der Hand. Statt Reinigungskarten, Log-Datein und ähnliches auf den Servern im Heimatland des Herstellers zu lagern, erfolgt die Speicherung ausschließlich auf dem S6 oder T6 selbst, die Kommunikation erfolgt zwischen Roboter und Smartphone und/oder Tablet im lokalen Netzwerk.

Fazit zum Hack des Roborock S6 bzw. T6

Vorsicht ist in erster Linie beim Demontieren des Geräts zu wahren, um Zugriff auf das Mainboard zu erlangen. Gleichfalls gilt es, im Hinblick auf Lötarbeiten oder die manuell händische Verbindung der beiden Punkte RX und TX achtsam vorzugehen, um mögliche Kurzschlüsse zu verhindern. Zudem ist ein Eingriff hinsichtlich der Firmware immer mit einem gewissen Restrisiko verbunden, den Roboter irreparabel zu beschädigen. Zwar sei dies laut Dennis Giese nur dann der Fall, wenn gleichzeitig ganz viele Dinge schief liefen, dennoch sei Umsicht geboten. Schlussendlich existiere die Option, bei Misslingen des Vorgangs beispielsweise durch Kappen der Stromverbindung oder ungeplanten Neustart während des Flash-Prozesses die nicht integere Firmware über die Recovery-Partition wieder herzustellen. Nur im schlimmsten denkbaren Fall drohe gar der Tausch des gesamten Mainboards. Gleichwohl sei es empfehlenswert, erst beide durch Giese bereit gestellten Videos aufmerksam zu verfolgen, bevor mit dem eigentlichen Demontieren, Provisionieren und Installieren begonnen werde. Giese warnt eindrücklich vor unachtsamen Handeln und weist verständlicherweise darauf hin, dass er keinerlei Haftung für mögliche Schäden übernehme. Jeder handle auf eigenes Risiko und sei dazu aufgefordert, vor einem derartigen Eingriff über dessen Sinnhaftigkeit zu eruieren.

Ähnliches Prozedere bei Modellen Roborock S4 bzw. T4

Laut Giese ist die originale Firmware des Modells Roborock S4 bzw. seines chinesischen Ablegers Roborock T4 eng mit der des Roborock S6 bzw. T6 verwandt. Anfänglich teilten sich beide Modellreihen gar dieselbe Firmware, gibt der Forscher preis. Daher sei ein Erlangen von Root-Berechtigungen inkl. erfolgreichem Flashen gleichfalls bei Roborocks Einsteiger-LIDAR-Modellen möglich. Einzig im Hinblick auf die Kontaktpunkte auf dem Mainboard des Roborock S4 bzw. T4 sei anders zu verfahren, RX entspreche hier dem Lötpunkt TPA8, TX dem Kontakt TPA15.

Anleitung zum Hack des Roborock S5 Max bzw. T7

In den kommenden Tagen wird Dennis Giese eine weitere Anleitung auf Youtube zu einer anderen Modellreihe veröffentlichen, dem Roborock S5 Max alias Roborock T7. Auch hier wird Giese Schritt für Schritt aufzeigen, wie schlussendlich ein erfolgreicher Root an einem baugleichen Roboter des chinesischen Robotik-Spezialisten Rockrobo gelingen kann. Falls Sie die Arbeit des ambitionierten Sicherheitsforschers unterstützen wollen, abonnieren Sie seinen Kanal und verleihen Sie seinen Videos einen Daumen nach oben.

VERWANDTE THEMEN
  • Custom-Firmware
  • DustBuilder
  • Hack
  • Roborock S4
  • Roborock S5 Max
  • Roborock S6
  • Roborock S6 bzw. T6
  • Roborock T4
  • Roborock T6
  • Roborock T7
  • Rockrobo
  • Valetudo
H. Kloepfel

Authentisch, technikaffin, schreib- und diskutierlustig, lernfreudig, qualitätsbezogen, preisleistungsorientiert - Besitzer verschiedener Staubsauger- und Wischroboter, Blogger aus Leidenschaft. Seit 2017 Betreiber, Verfasser und fotografierend-filmende Kreativkraft des Blogs KAENI!

Voriger Artikel
  • Allgemeines

Neustart nach langer Kaffeepause

  • 7. Juli 2020
  • H. Kloepfel
Weiterlesen
Nächster Artikel
  • Ecovacs Ozmo-Serie

Testbericht des Ecovacs Deebot Ozmo 950

  • 12. Juli 2020
  • H. Kloepfel
Weiterlesen
Themen zur Servicerobotik

Herzlich Willkommen auf KAENI. Ich heiße Henning Kloepfel und bin der Autor dieses Blogs. Falls Sie sich angesichts des Booms im Bereich der Servicerobotik zuletzt gefragt haben sollten:

  • Welcher ist der passende Staubsaugerroboter für meinen Haushalt?
  • Leistet ein Wischroboter das, was ich mir von ihm erhoffe?
  • Welchen Nutzen haben Staubsauger- und Wischroboter?
  • Welcher Hersteller bietet das beste Preis-Leistungsverhältnis?
  • Welche Fehlerquellen in Haushalten bestehen, die einem Roboter die Arbeit erschweren?
  • Wie einfach ist die Bedienung und Pflege eines Serviceroboters?
  • Welche Möglichkeiten habe ich, den Defekt an meinem Gerät zu beheben?

Oder falls Sie sich einfach nur brennend für das Thema Servicerobotik interessieren sollten …

… hier sind Sie richtig!

KAENI
2020 © KAENI | Blog zum Schwerpunktthema Servicerobotik

Gib dein Suchwort ein und drücke Enter.

Close

Kaffeekasse

Verleihen Sie meiner Großhirnrinde einen ordentlichen Schub mittels dopaminerger Stimulanzien, freigesetzt durch den Konsum eines Tässchens des so delikaten, schwarzen Goldes.

Frei nach dem Motto "Kaffee erreicht Stellen, da gelangt die Motivation niemals hin!" freue ich mich über eine kleine Zuwendung und danke im Voraus!