Stefan Gloor

Likes to develop and break embedded things🐧
Electrical engineer by training, currently working as an embedded software developer. Interested in all things electronics, microcontrollers, computers, open source, security, and Linux

stefan-gloor.ch

2025-07-05

@ant0inet I'm not the only one😍 I made the same joke a few weeks ago, I don't think that many people got it lol

2025-06-25

@syt @marcel Theoretisch ja, das ist bis jetzt aber noch nicht passiert. Ich vermute, dass viele Geräte im Feld momentan Zertifikate der Equipment Issuing CA verwenden und Yealink nicht riskieren möchte, diese auf einen Schlag unbrauchbar zu machen.

2025-06-25

@marcel @syt Sinngemäss ja. Das werksseitig installierte Zertifikat ist von der "Yealink Manufacturing CA" ausgestellt mit einer Laufzeit von 10 Jahren. Zusätzlich gibt es auf dem Gerät die erwähnte "Equipment Manufacturing CA", mit der sich das Gerät selbst Zertifikate ausstellen kann. Wir haben bis jetzt keine Anzeichen dafür gefunden, dass sich die Zertifikate ausgestellt von den zwei CAs bezüglich Berechtigungen unterscheiden. Ich nehme an, dass das zur Absicherung so entschieden wurde, für den Fall wenn z.B. das werksseitige Zertifikat abgelaufen ist.

Korrektur: die CA auf dem Gerät heisst "Equipment Issuing CA".

2025-06-10

@Xilokar Cool, just let me know.

Ah of course, that's the smart way, nice! Weird that there are still vulnerable devices floating around more than half a year after disclosure...

2025-06-10

@Xilokar Very cool! Did you end up dumping the same version? Did my tool work? I would love to have a chat sometime about your insights and your thoughts about the (presumed) system architecture. Feel free to PM me if you're interested!

2025-06-03

Some people have asked and I saw some demand in my logs, so I added an RSS feed to my blog (stefan-gloor.ch)

stefan-gloor.ch/rss.xml

Let me know if there are any problems!

2025-06-03
2025-06-03

@PiiiepsBrummm Not easily no, there are signature checks in place. But something might be possible with some more effort and time, I merely scratched the surface here

2025-06-02

@amszmidt @zeewox Interesting, I guess that makes sense.

2025-06-02

@amszmidt @zeewox Okay, fair point. But these devices are freely available on Ebay, so basically everyone can own one. So anyone can get entitled to access the source code, because surely, this does not only apply to "direct" customers, right?

2025-06-02

@amszmidt @zeewox Please explain. They use a modified kernel and distribute it in binary form, how are they not required to also distribute the source code?

2025-06-02

@HopelessDemigod Good idea :)

2025-06-02

@azonenberg Oof! Guess I was lucky!

2025-06-02

@BLucke Gibts das schon irgendwo zum Nachlesen?

Stefan Gloor boosted:
reverse:luckeBLucke
2025-06-02

🪥 Reverse Engineering der Oral-B iO: Firmware & Hardware im Überblick!
🔧 HW: PSoC4, CC2642, 128×64 OLED, W25Q64JV (GALEP-5), J-Link
💻 SW: Ghidra + Python-Skripte, Bitmap-Header-Suche (0x80 00 40 00), Entropie-Checks
➡️ Einblicke in Zerlegen, Flash-Dump & automatisierte Grafikauslese!

Flashspeicher auf der Suche nach MusternProbe the toothbrush
2025-06-02

@martin Interesting!

2025-06-02

@jn Not sure, I didn't ask. Might be something to try :)

Yes, old-school ARM9. Random fact: the Ti Nspire calculators also all have a ARM926EJ afaik.

2025-06-02

@zeewox I didn't ask, might be something to try :) I think GPL violations are quite common in these kinds of things

2025-06-02
2025-06-01

@Ymity Thank you!

Client Info

Server: https://mastodon.social
Version: 2025.04
Repository: https://github.com/cyevgeniy/lmst