我有一个亚马逊Echo Dot来戳。 当我买它时,我不知道该设备是什么。 它只是亚马逊Fire OS(Android),设备更新通过HTTP推送为.bin文件,从而可以拦截亚马逊服务器上的OTA固件。 在这篇文章中,我设置了一个本地拦截环境来嗅探Echo的流量,从亚马逊下载固件映像,提取它,并谈谈到目前为止我所看到的内容。 接下来:大量的APK和ARM二进制逆转,以及将我自己的CA放到设备上,以监控从Echo到亚马逊服务器的TLS对话。

今年我在圣诞节的大部分时间都用我自己买的礼物:二手Amazon Echo Dot。 在我开始之前,我讨厌这些事情,而且我不是“物联网”的粉丝。 没有什么能比我的房子里有一个永远在线的麦克风更能惹恼我的信息棒,这个麦克风喜欢把关于我的大量数据发送给一个让人死亡的公司 , 从字面上看 ,特别是当亚马逊对盒子里的东西比较吝啬它能做什么。

鉴于Wynn现在将其中一个放入每个酒店房间 ,我知道如果在Echo上找到任何东西,那么明年DEF CON将会出现混乱。 因为在拉斯维加斯发生的事情最终会出现在亚马逊的云端。 ( 专业提示:不要雇用名为Alexa,Amazon或Echo的任何护送人员。

我可以从在线资源中编辑有关Echo Dot系统本身的相对缺乏的知识。 虽然我可以找到关于Alexa Skills Kit的大量文档和第一代Echo Dot设备的拆解,但我无法找到固件转储或任何有关Echo驱动器的信息。 我能找到的最好的是设置过程中的信息安全人员帖子以及他在Chrome开发工具中找到的内容。 (注意:在找到这个转储之后,我最终偶然发现了亚马逊发布的Echo Dot的一些GPL所需的源代码 ,尽管它没有任何有趣的内容。)

至于Echo本身, The Citadel的一些人通过将真正的Echo分开并制作eMMC转换器, 能够通过eMMC 生根 。 他们开了一个wiki,但几个月后它还没有出现过。 在echotalk.org上有一个专门讨论“Amazon Echo hacking”的论坛 ,但它似乎主要与Echo开发和逆向工程有关。

iptables和DD-WRT窃听Echo

要了解Echo实际上在做什么,首先我们需要一个测试环境。 为此,我用华硕 K2.6 百万级DD-WRT闪存华硕RT-N12D1 。 从这个路由器,我可以使用iptables作为穷人的端口镜像通过添加一个发球台在其子网上的所有流量。 我将一个静态IP设置为我的Wireshark监控设备,为192.168.1.110,并将其添加到iptables规则中。

  iptables -A PREROUTING -t mangle -j ROUTE --gw 192.168.1.110 --tee iptables -A POSTROUTING -t mangle -j ROUTE --gw 192.168.1.110 --tee 

但是,这实际上并没有解决我们所有的问题:现在大多数使用HTTP的服务使用TLS连接,所以即使我们开发流量,我们也可能看不到除了加密数据发送到亚马逊之外的任何其他内容。拥有CIDR。 要真正了解正在发生的事情,我们将不得不拦截与HTTP代理的TLS连接。 由于Echo Dot是消费者设备,我认为它可能没有任何方法来设置用于软件的HTTP代理。 使用iptables救援和DD-WRT盒上带有静态IP的不同以太网接口,我们可以透明地代理80和443。

  iptables -t nat -A PREROUTING -i br0 -s 192.168.1.1/255.255.255.0 -d 192.168.1.1/255.255.255.0 -p tcp --dport 443 -j ACCEPT iptables -t nat -A PREROUTING -i br0 -s!  192.168.1.117 -p tcp --dport 443 -j DNAT --to 192.168.1.117:8080 iptables -t nat -A PREROUTING -i br0 -s 192.168.1.1/255.255.255.0 -d 192.168.1.1/255.255.255.0 -p tcp --dport 80 -j ACCEPT iptables -t nat -A PREROUTING -i br0 -s!  192.168.1.117 -p tcp --dport 80 -j DNAT --to 192.168.1.117:8080 iptables -t nat -I POSTROUTING -o br0 -s 192.168.1.1/255.255.255.0 -d 192.168.1.117 -p tcp -j SNAT --to 192.168.1.1 iptables -I FORWARD -i br0 -o br0 -s 192.168.1.1/255.255.255.0 -d 192.168.1.117 -p tcp --dport 8080 -j ACCEPT 

现在任何tcp / 80或tcp / 443连接最终都代理到192.168.1.117。 让我们告诉它忽略来自发球台的请求。

  iptables -t nat -I PREROUTING -i br0 -s 192.168.1.110 -j ACCEPT 

有了这些防火墙规则,我们就可以设置网络端进行监控。

代理TLS连接:Echo会很好吗?

设置过程使用移动应用程序或Web浏览器,其中一个导航到 http://alexa.amazon.com/ 从那里开始 对于代理TLS连接,需要能够在我们正在使用的设备上安装受信任的证书颁发机构,我们的代理将其用于TLS解密作为其“中间人”。

我在VirtualBox中创建了一个干净的Windows 10 Pro虚拟机,并将其设置为通过TLS代理服务器代理所有连接; 此Win1 VM还被告知从我的透明HTTP代理信任CA. 出于代理目的,我使用了PortSwigger的Burp Suite 。

在这个阶段,我无法确定Echo Dot会不会很好,因为我不知道Dot是否真的关注好CA或者会接受任何CA。 所以Burpw已经启动并且Echo Dot与被攻击的AP相关联,我们可以看到透明代理是否真的有效。

Echo Dot不喜欢我们的CA,但并不是所有的东西都是HTTPS

在设置中截获时,Echo Dot无法正常工作。 TLS调用将失败,Echo最终将声明无法使用alexa.amazon.com SPA中显示的API错误代码完成设置。 为了拦截来自Echo的TLS流量,我们最终需要将我们的Burp CA证书放到Echo Dot上。 这可能很难,因为这意味着我们需要能够修改设备上的固件。 此时,我叹了口气,将Echo Dot的USB端口插入我的电脑lsusb,希望它会显示为某种设备。 没有出现。 是时候拆解Dot来寻找调试垫了,这样我们就可以得到一个串口shell等。 我猜这个圣诞节变成了硬件黑客攻击日。

但是等等 ! 并非Echo Dot的所有内容都通过HTTPS发送。 相反,Burp也捕获了一些HTTP调用,其中一些很有趣。

首先,Dot称自己为Kindle。 我的Echo Dot的主机名以kindle为前缀 - 具有默认构建,其中一个有趣的HTTP请求是查找Internet连接的定期电话主页:

 获取/kindle-wifi/wifistub-echo.html HTTP / 1.1 用户代理:Java 主持人:spectrum.s3.amazonaws.com 连接:关闭 Accept-Encoding:gzip 

服务器的响应是针对“Kindle可达性平台”。

  HTTP / 1.1 200好的 x-amz-id-2:[删除] x-amz-request-id:[删除] 日期:[删除] 最后修改时间:2015年12月31日星期四12:54:29 GMT ETag:[删除] Accept-Ranges:字节 内容类型:text / html 内容长度:419 服务器:AmazonS3 连接:关闭 
  <!DOCTYPE html PUBLIC“ -  // W3C // DTD HTML 4.01 // EN”“ http://www.w3.org/TR/html4/strict.dtd ”> <HTML> <HEAD> <title> Kindle Reachability Probe页面</ title> <META http-equiv =“Content-Type”content =“text / html; charset = iso-8859-1”> 使用python 2.5 uuid.uuid4() - >创建的<! -  [REDACTED uuid] </ HEAD> <body bgcolor =“#ffffff”text =“#000000”> [同样删除uuid] </ BODY> </ HTML> 

这个编辑过的UUID在我的请求中没有改变,但是,我不确定它是否是基于HTTP请求头的IP或设备所特有的,因此它是从上面的响应中编辑的。

然而,Dot下一次打电话回家的尝试给了我们不仅仅是一个有趣的终点。

  GET / obfuscated-otav3-9 / [len 32十六进制哈希] /update-kindle-full_biscuit-272.5.6.4_user_ [9位整数] .bin HTTP / 1.1 主持人:amzdigitaldownloads.edgesuite.net 连接:关闭 User-Agent:AndroidDownloadManager / 5.1.1(Linux; U; Android 5.1.1; AEOBC Build / LVY48F) 

请记住,我们仍在拦截来自此端点的所有流量。 此调用已完成,因此我有一个新的.bin固件转储的本地副本。 在这个阶段,我们也知道Echo Dot正在运行Android 5.1.1。 据我所知,LVY48F不易受Stagefright CVE攻击。 但是,鉴于该设备运行Android,Android漏洞对Amazon Echo设备非常有用。 Echo Dot有一个可爱的代号: 饼干。

Echo,来自内心

我的固件版本包含一个build.prop ,它告诉我们有关第二代Echo Dot的一些信息:即,它是联发科技MT8163 64位四核芯片组:

  ro.mediatek.chip_ver = S01 ro.mediatek.version.release = ALPS.W10.24.p0 ro.mediatek.platform = MT8163 ro.telephony.sim.count = 2 

我们还会看到这个“Kindle”像其他人一样运行FireOS:

  ro.build.version.fireos = 5.5.0.3 ro.build.version.fireos.sdk = 4 

/ data / misc还包含一个ProjectConfig.mk ,其中包含一些有趣的芯片组配置参数。 这包括几个特定于亚马逊的标志。

  AMZN_DHA =是的 AMZN_DRMPROV =是 AMAZON_8163_TLV_ADCDAC_SUPPORT =是 

寻找固件

现在开始变得有趣了。 .bin文件没有以任何方式加密或打包,因此我不确定上面的URI中“混淆”的含义。 .bin上的文件显示“Java Archive Data”,因此我们可以使用jar x将bin文件提取为更具可读性的文件。 有了它,我们可以看到典型的Android OTA更新文件系统。

 总计1063700 -rw-r  -  r-- 1用户user 7733248 Jul 21 07:23 boot.img -rw-r  -  r-- 1 user user 35571 Jul 21 07:23 file_contexts drwxr-xr-x 2用户user 4096 12月25日16:16图像 drwxr-xr-x 3用户user 4096 12月25日16:17 META-INF -rw-r  -  r-- 1位用户257 Jul 21 07:23 ota.prop drwxr-xr-x 2用户用户4096年12月25日16:17系统 -rw-r  -  r-- 1位用户540708864 7月21日07:23 system.new.dat -rw-r  -  r-- 1位用户0 Jul 21 07:23 system.patch.dat -rw-r -r-- 1 user user 198 Jul 21 07:23 system.transfer.list 

binwalk显示system.new.dat包含一个基于ext的文件系统。 binwalk将提取文件系统上的所有内容,但我们最终会在取证模式下使用大量随机文件并且没有现有的文件结构。 但是, 在XDA上有一个名为sdat2img.py的优秀脚本 ,它将system.new.dat映像提取到一个环回可读的ext文件系统中。 使用这个,我们可以使用典型的mount命令挂载system.img ,我们有一个常见的Android文件系统。

  drwxr-xr-x 9 root root 4096 Nov 30 17:54 app drwxr-xr-x 3 root 2000 8192 Nov 30 17:54 bin -rw-r  -  r-- 1 root root 6801 Nov 30 17:54 build.prop drwxr-xr-x 3 root root 4096 Nov 30 17:54数据 drwxr-xr-x 17 root root 4096 Nov 30 17:54等 drwxr-xr-x 2 root root 4096 Nov 30 17:54字体 drwxr-xr-x 5 root root 4096 Nov 30 17:54框架 drwxr-xr-x 9 root root 12288 Nov 30 17:54 lib drwxr-xr-x 6 root root 8192 Nov 30 17:54 lib64 drwxr-xr-x 4 root root 4096 Nov 30 17:54 local drwx ------ 2 root root 4096 1969年12月31日丢失+发现 drwxr-xr-x 37 root root 4096 Nov 30 17:54 priv-app -rw-r  -  r-- 1 root root 113031 Nov 30 17:54 recovery-from-boot.p drwxr-xr-x 4 root root 4096 Nov 30 17:54 res drwxr-xr-x 3 root root 4096 11月30日17:54安全 drwxr-xr-x 7 root root 4096 Nov 30 17:54 usr drwxr-xr-x 7 root 2000 4096 Nov 30 17:54供应商 drwxr-xr-x 2 root 2000 4096 Nov 30 17:54 xbin 

因为它是Android,我们有一系列的APK:

  -rw-r  -  r-- 1位用户678364 12月25日17:15 amazon.jackson-19.apk -rw-r  -  r-- 1位用户59016 12月25日17:15 android.amazon.perm.apk -rw-r  -  r-- 1位用户15936年12月25日17:15 AuthUtilsService.apk -rw-r  -  r-- 1用户user 1592978 12月25日17:15 Bluetooth.apk -rw-r  -  r-- 1用户user 2817 Dec 25 17:15 BluetoothController.apk -rw-r  -  r-- 1位用户1336616 12月25日17:15 CertInstaller.apk -rw-r  -  r-- 1位用户137950 12月25日17:15 com.amazon.communication.apk -rw-r  -  r-- 1位用户3381266 12月25日17:15 com.amazon.device.bluetoothdfu.apk -rw-r  -  r-- 1位用户749596 12月25日17:15 com.amazon.device.sync.apk -rw-r  -  r-- 1位用户user 967225 12月25日17:15 com.amazon.device.sync.sdk.internal.apk -rw-r  -  r-- 1位用户9982年12月25日17:15 com.amazon.dp.logger.apk -rw-r  -  r-- 1位用户603222 12月25日17:15 com.amazon.imp.apk -rw-r  -  r-- 1位用户user 3209008 12月25日17:15 com.amazon.kindleautomatictimezone.apk -rw-r  -  r-- 1位用户3972953 12月25日17:15 com.amazon.kindle.rdmdeviceadmin.apk -rw-r  -  r-- 1位用户3799 12月25日17:15 com.amazon.platformsettings.apk -rw-r  -  r-- 1位用户322178 12月25日17:15 com.amazon.tcomm.apk -rw-r  -  r-- 1用户user 211709 Dec 25 17:15 CrashManager.apk -rw-r  -  r-- 1用户user 9099 12月25日17:15 DefaultContainerService.apk -rw-r  -  r-- 1位用户52082 12月25日17:15 DeviceClientPlatformContractsFramework.apk -rw-r  -  r-- 1位用户1252024 12月25日17:15 DeviceMessagingAndroid.apk -rw-r  -  r-- 1位用户38995 12月25日17:15 DeviceMessagingAndroidInternalSDK.apk -rw-r  -  r-- 1位用户40536 12月25日17:15 DeviceMessagingAndroidSDK.apk -rw-r  -  r-- 1用户user 278931 Dec 25 17:15 DeviceSoftwareOTA.apk -rw-r  -  r-- 1位用户47557 12月25日17:15 DeviceSoftwareOTAContracts.apk -rw-r  -  r-- 1位用户用户190978 12月25日17:15 DownloadProvider.apk -rw-r  -  r-- 1位用户用户165353 12月25日17:15 FireApplicationCompatibilityEnforcer.apk -rw-r  -  r-- 1位用户10792 12月25日17:15 FireApplicationCompatibilityEnforcerSDK.apk -rw-r  -  r-- 1位用户4618年12月25日17:15 fireos-res.apk -rw-r  -  r-- 1用户user 7157 Dec 25 17:15 FireRecessProxy.apk -rw-r  -  r-- 1用户user 14446992 12月25日17:15 framework-res.apk -rw-r  -  r-- 1位用户8440 12月25日17:15 FusedLocation.apk -rw-r  -  r-- 1用户user 140960 Dec 25 17:15 InputDevices.apk -rw-r  -  r-- 1位用户48406 12月25日17:15 KeyChain.apk -rw-r  -  r-- 1用户user 767179 Dec 25 17:15 LogManager-logd.apk -rw-r  -  r-- 1位用户39111 12月25日17:15 MetricsApi.apk -rw-r  -  r-- 1位用户347814 12月25日17:15 MetricsService.apk -rw-r  -  r-- 1用户user 2783 Dec 25 17:15 Provision.apk -rw-r  -  r-- 1用户user 15956 Dec 25 17:15 RemoteControlManager.apk -rw-r  -  r-- 1用户user 149422 Dec 25 17:15 RemoteSettingsAndroid.apk -rw-r  -  r-- 1位用户39168 12月25日17:15 RemoteSettingsInternalSDK.apk -rw-r  -  r-- 1位用户99144 12月25日17:15 SettingsProvider.apk -rw-r  -  r-- 1位用户33401 12月25日17:15 Shell.apk -rw-r  -  r-- 1位用户4002 12月25日17:15 shipmode.apk -rw-r  -  r-- 1位用户3713年12月25日17:15 SimpleLauncher.apk -rw-r  -  r-- 1位用户3909 12月25日17:15 ThrottleDownloads.apk 

其中大多数都可以使用jadx轻松反编译,并且没有混淆的源代码。 使用我的jadx版本,我遇到了一些麻烦 但是,大多数这些APK似乎都不是Echo Dot软件的核心。 大多数有趣的事情都在/ bin目录中。

总计19320 drwxr-xr-x 3 root 2000 8192 Nov 30 17:54。 drwxr-xr-x 18 root root 4096 1969年12月31日.. -rwxr-xr-x 1 root 2000 31376 Nov 30 17:54 6620_launcher -rwxr-xr-x 1 root 2000 9816 Nov 30 17:54 6620_wmt_concurrency -rwxr-xr-x 1 root 2000 9768 Nov 30 17:54 6620_wmt_lpbk -rwxr-xr-x 1 root 2000 66944 Nov 30 17:54 AcdApiDaemon -rwxr-xr-x 1 root 2000 42384 Nov 30 17:54 akmd09911 -rwxr-xr-x 1 root 2000 34308 Nov 30 17:54 akmd8963 -rwxr-xr-x 1 root 2000 30220 Nov 30 17:54 akmd8975 -rwxr-xr-x 1 root 2000 263560 11月30日17:54报警 -rwxr-xr-x 1 root 2000 54644 Nov 30 17:54 alexad -rwxr-xr-x 1 root 2000 46360 Nov 30 17:54 alexaspeechplayer -rwxr-xr-x 1 root 2000 210 Nov 30 17:54 am -rwxr-xr-x 1 root 2000 30080 Nov 30 17:54 ami304d -rwxr-xr-x 1 root 2000 5592 Nov 30 17:54 amzn_dha_hmac -rwxr-xr-x 1 root 2000 9880 Nov 30 17:54 amzn_dha_tool -rwxr-xr-x 1 root 2000 5356 11月30日17:54 amzn_drmprov_check -rwxr-xr-x 1 root 2000 9624 Nov 30 17:54 amzn_drmprov_tool -rwxr-xr-x 1 root 2000 18056 11月30日17:54 antdiv -rwxr-xr-x 1 root 2000 62080 Nov 30 17:54 applypatch -rwxr-xr-x 1 root 2000 213 Nov 30 17:54 appops lrwxr-xr-x 1 root 2000 13 Nov 30 17:54 app_process  - > app_process32 -rwxr-xr-x 1 root 2000 13640 Nov 30 17:54 app_process32 -rwxr-xr-x 1 root 2000 5715 Nov 30 17:54 appreg-install-merge.sh -rwxr-xr-x 1 root 2000 295 Nov 30 17:54 appregReadyRm.sh -rwxr-xr-x 1 root 2000 215 Nov 30 17:54 appwidget -rwxr-xr-x 1 root 2000 136600 11月30日17:54 asrd -rwxr-xr-x 1 root 2000 30536 11月30日17:54 atrace -rwxr-xr-x 1 root 2000 189780 11月30日17:54 audioctrl -rwxr-xr-x 1 root 2000 357812 11月30日17:54 audioencoderd -rwxr-xr-x 1 root 2000 259444 11月30日17:54 audiohub -rwxr-xr-x 1 root 2000 50456 Nov 30 17:54 audioplayerng -rwxr-xr-x 1 root 2000 29976 Nov 30 17:54 authd -rwxr-xr-x 1 root 2000 18792 Nov 30 17:54 autobt -rwxr-xr-x 1 root 2000 75140 Nov 30 17:54 avahi-daemon -rwxr-xr-x 1 root 2000 26160 Nov 30 17:54 badblocks -rwxr-xr-x 1 root 2000 22224 Nov 30 17:54 bcc -rwxr-xr-x 1 root 2000 13816 11月30日17:54 blkid -rwxr-xr-x 1 root 2000 199 Nov 30 17:54 bmgr -rwxr-xr-x 1 root 2000 63816 11月30日17:54 bmm050d -rwxr-xr-x 1 root 2000 42616 Nov 30 17:54 bootanimation -rwxr-xr-x 1 root 2000 722 Nov 30 17:54 bootBegins.sh -rwxr-xr-x 1 root 2000 598 Nov 30 17:54 booting.sh -rwxr-xr-x 1 root 2000 21872 Nov 30 17:54 BTSinkPlayer -rwxr-xr-x 1 root 2000 156 Nov 30 17:54 bu -rwxr-s --- 1 root 1007 9688 Nov 30 17:54 bugreport -rwxr-xr-x 1 root 2000 1356752 11月30日17:54 busybox -rwxr-xr-x 1 root 2000 9540 Nov 30 17:54 buttond -rwxr-xr-x 1 root 2000 1165 Nov 30 17:54 buttonHandler.sh lrwxr-xr-x 1 root 2000 7月30日17:54 cat  - > toolbox lrwxr-xr-x 1 root 2000 7月30日17:54 chcon  - >工具箱 -rwxr-xr-x 1 root 2000 1241 Nov 30 17:54 checkaddeddhcp lrwxr-xr-x 1 root 2000 7月30日17:54 chmod  - >工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54 chown  - > toolbox -rwxr-xr-x 1 root 2000 55152 Nov 30 17:54 clatd lrwxr-xr-x 1 root 2000 7月30日17:54清除 - >工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54 cmp  - >工具箱 -rwxr-xr-x 1 root 2000 50548 11月30日17:54指挥 -rwxr-xr-x 1 root 2000 207 Nov 30 17:54内容 -rwxr-xr-x 1 root 2000 554376 11月30日17:54控制 lrwxr-xr-x 1 root 2000 7月30日17:54 cp  - >工具箱 -rwxr-xr-x 1 root 2000 931 Nov 30 17:54 create_audio_shmbuf.sh -rwxr-xr-x 1 root 2000 2789 11月30 17:54 createEarconSymlink_android.sh -rwxr-xr-x 1 root 2000 1670552 11月30日17:54卷曲 lrwxr-xr-x 1 root 2000 10 Nov 30 17:54 dalvikvm  - > dalvikvm32 -rwxr-xr-x 1 root 2000 9444 Nov 30 17:54 dalvikvm32 -rwxr-xr-x 1 root 2000 13856 Nov 30 17:54 dalvikvm64 lrwxr-xr-x 1 root 2000 7月30日17:54 date  - > toolbox -rwxr-xr-x 1 root 2000 128340 Nov 30 17:54 dbus-daemon lrwxr-xr-x 1 root 2000 7月30日17:54 dd  - >工具箱 -rwxr-xr-x 1 root 2000 25944 Nov 30 17:54 debuggerd -rwxr-xr-x 1 root 2000 42616 Nov 30 17:54 debuggerd64 -rwxr-xr-x 1 root 2000 46360 11月30日17:54演示 -rwxr-xr-x 1 root 2000 13952 Nov 30 17:54 devicetype_service -rwxr-xr-x 1 root 2000 75084 Nov 30 17:54 dex2oat lrwxr-xr-x 1 root 2000 7月30日17:54 df  - >工具箱 -rwxr-xr-x 1 root 2000 112384 11月30日17:54 dhcpcd lrwxr-xr-x 1 root 2000 7月30日17:54 dmesg  - >工具箱 -rwxr-xr-x 1 root 2000 168688 11月30日17:54 dnsmasq -rwxr-xr-x 1 root 2000 17636 Nov 30 17:54 dnsmasq_endpointer -rwxr-xr-x 1 root 2000 642 Nov 30 17:54 dnsmasq.sh -rwxr-xr-x 1 root 2000 156 Nov 30 17:54 dpm -rwxr-xr-x 1 root 2000 54600 Nov 30 17:54 drmserver lrwxr-xr-x 1 root 2000 7月30日17:54 du  - >工具箱 -rwxr-xr-x 1 root 2000 2361 Nov 30 17:54 dump-ramdump.sh -rwxr-xr-x 1 root 2000 58960 Nov 30 17:54 dumpstate -rwxr-xr-x 1 root 2000 13936 11月30日17:54 dumpsys -rwxr-xr-x 1 root 2000 212552 11月30日17:54 e2fsck -rwxr-xr-x 1 root 2000 29976 11月30日17:54 earconplayer -rwxr-xr-x 1 root 2000 13784 Nov 30 17:54 enable_charger_det -rwxr-xr-x 1 root 2000 66892 11月30日17:54出厂重置 -rwxr-xr-x 1 root 2000 7408 Nov 30 17:54 firewall.sh -rwxr-xr-x 1 root 2000 34336 11月30日17:54 fsck_msdos -rwxr-xr-x 1 root 2000 1241 Nov 30 17:54 generateCerts.sh -rwxr-xr-x 1 root 2000 636 Nov 30 17:54 generateGuid.sh -rwxr-xr-x 1 root 2000 501 Nov 30 17:54 generate-self-signed-cert.sh -rwxr-xr-x 1 root 2000 34896 Nov 30 17:54 geomagneticd -rwxr-xr-x 1 root 2000 5296 Nov 30 17:54 get-dynconf-value lrwxr-xr-x 1 root 2000 7月30日17:54 getenforce  - >工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54 getevent  - >工具箱 -rwxr-xr-x 1 root 2000 42212 Nov 30 17:54 get-idme-value lrwxr-xr-x 1 root 2000 7月30日17:54 getprop  - >工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54 getsebool  - >工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54 grep  - >工具箱 drwxr-xr-x 2 root 2000 4096 Nov 30 17:54 gstreamer-1.0 -rwxr-xr-x 1 root 2000 9760 Nov 30 17:54 gzip -rwxr-xr-x 1 root 2000 402820 11月30日17:54 hallod -rwxr-xr-x 1 root 2000 96176 Nov 30 17:54 halutil lrwxr-xr-x 1 root 2000 7月30日17:54 hd  - >工具箱 -rwxr-xr-x 1 root 2000 173336 11月30日17:54 homeautod -rwxr-xr-x 1 root 2000 584896 11月30日17:54 hostapd -rwxr-xr-x 1 root 2000 43112 Nov 30 17:54 hostapd_cli -rwxr-xr-x 1 root 2000 5396 Nov 30 17:54 i18nd -rwxr-xr-x 1 root 2000 17960 Nov 30 17:54 i2cdetect -rwxr-xr-x 1 root 2000 22056 Nov 30 17:54 i2cdump -rwxr-xr-x 1 root 2000 17960 Nov 30 17:54 i2cget -rwxr-xr-x 1 root 2000 22056 Nov 30 17:54 i2cset lrwxr-xr-x 1 root 2000 7月30日17:54 id  - >工具箱 -rwxr-xr-x 1 root 2000 30024 Nov 30 17:54闲置 -rwxr-xr-x 1 root 2000 17880 Nov 30 17:54 idme lrwxr-xr-x 1 root 2000 7月30日17:54 ifconfig  - >工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54 iftop  - >工具箱 -rwxr-xr-x 1 root 2000 194 Nov 30 17:54 ime -rwxr-xr-x 1 root 2000 3255 Nov 30 17:54 initDeviceLocale_android.sh -rwxr-xr-x 1 root 2000 201 Nov 30 17:54输入 lrwxr-xr-x 1 root 2000 7月30日17:54 insmod  - >工具箱 -rwxr-xr-x 1 root 2000 71936 Nov 30 17:54 installd -rwxr-x --- 1 root root 652 Nov 30 17:54 install-recovery.sh lrwxr-xr-x 1 root 2000 7月30日17:54 ioctl  - >工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54 ionice  - >工具箱 -rwxr-xr-x 1 root 2000 223296 11月30日17:54 ip -rwxr-xr-x 1 root 2000 394088 11月30日17:54 ip6tables -rwxr-xr-x 1 root 2000 385584 11月30日17:54 iptables -rwxr-xr-x 1 root 2000 383 Nov 30 17:54 isDemo.sh -rwxr-xr-x 1 root 2000 140 Nov 30 17:54 isSaviour.sh -rwxr-xr-x 1 root 2000 112464 11月30日17:54密钥库 lrwxr-xr-x 1 root 2000 7月30日17:54 kill  - >工具箱 -rwxr-xr-x 1 root 2000 14184 11月30日17:54 kisd -rwxr-x --- 1 root用户337176 11月30日17:54 ledd -rwxr-xr-x 1 root 2000 92349 Nov 30 17:54链接器 -rwxr-xr-x 1 root 2000 108489 Nov 30 17:54 linker64 -rwxr-xr-x 1 root 2000 17636 11月30日17:54 lipc-daemon -rwxr-xr-x 1 root 2000 5296 Nov 30 17:54 lipc-get-prop -rwxr-xr-x 1 root 2000 21844 Nov 30 17:54 lipc-hash-prop -rwxr-xr-x 1 root 2000 9392 Nov 30 17:54 lipc-probe -rwxr-xr-x 1 root 2000 9392 11月30日17:54 lipc-send-event -rwxr-xr-x 1 root 2000 5296 Nov 30 17:54 lipc-set-prop -rwxr-xr-x 1 root 2000 13488 11月30日17:54 lipc-wait-event -rwxr-xr-x 1 root 2000 17960 Nov 30 17:54 lmkd lrwxr-xr-x 1 root 2000 7月30日17:54 ln  - >工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54 load_policy  - >工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54 log  - > toolbox -rwxr-xr-x 1 root 2000 22056 Nov 30 17:54 logcat -rwxr-xr-x 1 root 2000 108376 11月30日17:54 logd -rwxr-xr-x 1 root 2000 22072 Nov 30 17:54 logwrapper lrwxr-xr-x 1 root 2000 7月30日17:54 ls  - >工具箱 -rwxr-xr-x 1 root 2000 30096 Nov 30 17:54 lsm303md lrwxr-xr-x 1 root 2000 7月30日17:54 lsmod  - >工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54 lsof  - >工具箱 -rwxr-xr-x 1 root 2000 26000 Nov 30 17:54 magd -rwxr-xr-x 1 root 2000 18024 Nov 30 17:54 make_ext4fs -rwxr-xr-x 1 root 2000 30540 Nov 30 17:54 mc6420d lrwxr-xr-x 1 root 2000 7月30日17:54 md5  - >工具箱 -rwxr-xr-x 1 root 2000 210 Nov 30 17:54媒体 -rwxr-xr-x 1 root 2000 13592 Nov 30 17:54 mediaserver -rwxr-xr-x 1 root 2000 17952 Nov 30 17:54 memsicd -rwxr-xr-x 1 root 2000 22056 Nov 30 17:54 memsicd3416x -rwxr-xr-x 1 root 2000 558352 11月30日17:54 meta_tst -rwxr-xr-x 1 root 2000 136588 11月30日17:54 metrics-collector lrwxr-xr-x 1 root 2000 7月30日17:54 mkdir  - >工具箱 -rwxr-xr-x 1 root 2000 54896 Nov 30 17:54 mke2fs lrwxr-xr-x 1 root 2000 7月30日17:54 mknod  - >工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54 mkswap  - >工具箱 -rwxr-xr-x 1 root 2000 43260 Nov 30 17:54 mobile_log_d -rwxr-xr-x 1 root 2000 217 Nov 30 17:54猴子 lrwxr-xr-x 1 root 2000 7月30日17:54 mount  - > toolbox -rwxr-xr-x 1 root 2000 9784 Nov 30 17:54 msensord -rwxr-xr-x 1 root 2000 26336 Nov 30 17:54 mtpd lrwxr-xr-x 1 root 2000 7月30日17:54 mv  - >工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54 nandread  - >工具箱 -rwxr-xr-x 1 root 2000 9792 Nov 30 17:54 ndc -rwxr-s --- 1 root 3003 9832 Nov 30 17:54 netcfg -rwxr-xr-x 1 root 2000 182392 11月30日17:54 netd lrwxr-xr-x 1 root 2000 7月30日17:54 netstat  - >工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54 newfs_msdos  - >工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54 nohup  - >工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54通知 - >工具箱 -rwxr-xr-x 1 root 2000 9672 Nov 30 17:54 nvram_daemon -rwxr-xr-x 1 root 2000 128704 Nov 30 17:54 oatdump -rwxr-xr-x 1 root 2000 275 Nov 30 17:54 onReboot.sh -rwxr-xr-x 1 root 2000 239220 11月30日17:54 oobed -rwxr-xr-x 1 root 2000 381964 11月30日17:54 openssl -rwxr-xr-x 1 root 2000 457176 Nov 30 17:54 openssl64 -rwxr-xr-x 1 root 2000 19200 11月30日17:54 orientationd -rwxr-x --- 1 root用户614 Nov 30 17:54 otamode.sh -rwxr-xr-x 1 root 2000 152956 Nov 30 17:54 p2pd -rwxr-xr-x 1 root 2000 50456 Nov 30 17:54 patchoat -rwxr-xr-x 1 root root 42800 Nov 30 17:54 ping -rwxr-xr-x 1 root 2000 47304 11月30日17:54 ping6 -rwxr-xr-x 1 root 2000 191 Nov 30 17:54 pm -rwxr-xr-x 1 root 2000 25880 Nov 30 17:54 powerd -rwxr-xr-x 1 root 2000 252184 11月30日17:54 pppd lrwxr-xr-x 1 root 2000 7月30日17:54 printenv  - >工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54 prlimit  - >工具箱 -rwxr-xr-x 1 root 2000 716 Nov 30 17:54 propmap.sh lrwxr-xr-x 1 root 2000 7月30日17:54 ps  - >工具箱 -rwxr-xr-x 1 root 2000 287032 11月30日17:54 racoon -rwxr-xr-x 1 root 2000 292228 11月30日17:54 rawencoderd lrwxr-xr-x 1 root 2000 7月30日17:54 readlink  - > toolbox -rwxr-xr-x 1 root 2000 5592 Nov 30 17:54 reboot -rwxr-xr-x 1 root 2000 912224 11月30日17:54恢复 -rwxr-xr-x 1 root 2000 13928 Nov 30 17:54注册 -rwxr-xr-x 1 root 2000 46560 11月30日17:54远程 lrwxr-xr-x 1 root 2000 7月30日17:54 renice  - > toolbox -rwxr-xr-x 1 root 2000 46624 11月30日17:54 resize2fs lrwxr-xr-x 1 root 2000 7月30日17:54 restorecon  - >工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54 rm  - >工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54 rmdir  - >工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54 rmmod  - >工具箱 -rwxr-xr-x 1 root 2000 355 Nov 30 17:54 rmPidFiles.sh lrwxr-xr-x 1 root 2000 7月30日17:54 route  - > toolbox -rwxr-xr-x 1 root 2000 13864 11月30日17:54 rpmb_svc -rwxr-x --- 1 root 2000 9688 11月30日17:54 run-as lrwxr-xr-x 1 root 2000 7月30日17:54 runco​​n  - >工具箱 -rwxr-xr-x 1 root 2000 26024 Nov 30 17:54 s62xd lrwxr-xr-x 1 root 2000 7月30日17:54 schedtop  - >工具箱 -rwxr-xr-x 1 root 2000 30240 Nov 30 17:54 sdcard lrwxr-xr-x 1 root 2000 7月30日17:54 sendevent  - >工具箱 -rwxr-xr-x 1 root 2000 9688 Nov 30 17:54 sensorservice -rwxr-xr-x 1 root 2000 17960 Nov 30 17:54服务 -rwxr-xr-x 1 root 2000 18016 Nov 30 17:54 servicemanager -rwxr-xr-x 1 root 2000 5296 Nov 30 17:54 set-dynconf-value lrwxr-xr-x 1 root 2000 7月30日17:54 setenforce  - >工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54 setprop  - > toolbox lrwxr-xr-x 1 root 2000 7月30日17:54 setsebool  - >工具箱 -rwxr-xr-x 1 root 2000 252 Nov 30 17:54 set_shmbuf_names.sh -rwxr-xr-x 1 root 2000 178 Nov 30 17:54设置 -rwxr-xr-x 1 root 2000 50548 Nov 30 17:54设置 -rwxr-xr-x 1 root 2000 1454 Nov 30 17:54 setup_dsn_earcons.sh -rwxr-xr-x 1 root 2000 284928 11月30日17:54 sh -rwxr-xr-x 1 root 2000 9492 Nov 30 17:54 shmbuf_tool -rwxr-xr-x 1 root 2000 38220 Nov 30 17:54 shmd -rwxr-xr-x 1 root 2000 13592 Nov 30 17:54 shmq_tool lrwxr-xr-x 1 root 2000 7月30日17:54睡眠 - >工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54 smd  - >工具箱 -rwxr-xr-x 1 root 2000 496988 11月30日17:54 spotifyd lrwxr-xr-x 1 root 2000 7月30日17:54开始 - >工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54停止 - >工具箱 -rwxr-xr-x 1 root 2000 9760 Nov 30 17:54 surfaceflinger -rwxr-xr-x 1 root 2000 192 Nov 30 17:54 svc lrwxr-xr-x 1 root 2000 7月30日17:54 swapoff  - >工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54 swapon  - >工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54同步 - >工具箱 -rwxr-xr-x 1 root 2000 92128 Nov 30 17:54 tc -rwxr-xr-x 1 root 2000 5528 Nov 30 17:54 thermal_manager -rwxr-xr-x 1 root 2000 9760 11月30日17:54 tinycap -rwxr-xr-x 1 root 2000 13784 Nov 30 17:54 tinymix -rwxr-xr-x 1 root 2000 9768 Nov 30 17:54 tinypcminfo -rwxr-xr-x 1 root 2000 9760 11月30日17:54 tinyplay -rwxr-xr-x 1 root 2000 26224 Nov 30 17:54 tinytest -rwxr-xr-x 1 root 2000 247176 11月30日17:54工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54 top  - >工具箱 lrwxr-xr-x 1 root 2000 7月30日17:54 touch  - > toolbox -rwxr-xr-x 1 root 2000 42576 Nov 30 17:54 tune2fs lrwxr-xr-x 1 root 2000 7 Nov 30 17:54 umount  - > toolbox -rwxr-x --- 1 root root 30768 Nov 30 17:54 uncrypt -rwxr-xr-x 1 root 2000 2308 Nov 30 17:54 updateAsrdDynConfig.sh lrwxr-xr-x 1 root 2000 7月30日17:54正常运行时间 - >工具箱 -rwxr-xr-x 1 root 2000 9688 Nov 30 17:54 vdc lrwxr-xr-x 1 root 2000 7月30日17:54 vmstat  - >工具箱 -rwxr-xr-x 1 root 2000 186624 11月30日17:54 vold -rwxr-xr-x 1 root 2000 5672 Nov 30 17:54 vpartition lrwxr-xr-x 1 root 2000 7月30日17:54 watchprops  - >工具箱 -rwxr-xr-x 1 root 2000 694024 11月30 17:54 wifid -rwxr-xr-x 1 root 2000 26400 Nov 30 17:54 wifitesttool lrwxr-xr-x 1 root 2000 7月30日17:54擦除 - >工具箱 -rwxr-xr-x 1 root 2000 13784 Nov 30 17:54 wipe_fos_flags -rwxr-xr-x 1 root 2000 190 Nov 30 17:54 wm -rwxr-xr-x 1 root 2000 9696 Nov 30 17:54 wmt_loader -rwxr-xr-x 1 root 2000 102256 11月30日17:54 wpa_cli -rwxr-xr-x 1 root 2000 1568192 11月30日17:54 wpa_supplicant 

在这里,我们看到alexad,oobed,homeautod,debuggerd,wifid,controld,spotifyd和一些常见的* nix实用程序。 这些都是剥离的ARM二进制文件。 还有像isSaviour.sh这样的奇怪事情:

  #!/ bin / sh的 
  if(。/ etc / ota_version && [“$ IS_SAVIOUR_OF_THE_UNIVERSE”='Y'])> / dev / null 2>&1; 然后 回声'1' 退出0 科幻 
 回声'0' 退出0 

还有一些分散的TODO ,例如buttonHandler.sh中的这个,它显示了转储设备状态的功能可能即将推出:

  #如果长时间按下dumpstate按钮组合,则执行转储。 if [“$ 3”=“dumpState”-a $ 4 -eq 5]; 然后 #TODO:DEE-22540:转储设备的状态 

/ local目录也很值得注意。 / local / models似乎包含唤醒关键字“Alexa”,“Amazon”和“Echo”的美国,英国英语和德语语音训练模型,至少证实了亚马逊声称它确实倾听这些关键词。

  drwxr-xr-x 2 root root 4096 Nov 30 17:54。 drwxr-xr-x 5 root root 4096 Nov 30 17:54 .. -rw-r  -  r-- 1 root root 292 Nov 30 17:54 ALEXA.bg.hclg.pfst -rw-r  -  r-- 1 root root 3844 Nov 30 17:54 ALEXA.fg.hclg.pfst -rw-r  -  r-- 1 root root 1200288 11月30日17:54 ALEXA.psvm -rw-r  -  r-- 1 root root 809 Nov 30 17:54 ALEXA.scales -rw-r  -  r-- 1 root root 6034557 Nov 30 17:54 finalQuant.mlp -rw-r  -  r-- 1 root root 2084 Nov 30 17:54 final.trans -rw-r  -  r-- 1 root root 9451 Nov 30 17:54 kw.cfg.json -rw-r  -  r-- 1 root root 68 Nov 30 17:54 nonspeech_words.lst -rw-r  -  r-- 1 root root 461 Nov 30 17:54 op.cfg.json -rw-r  -  r-- 1 root root 404 Nov 30 17:54 pdf.counts -rw-r  -  r-- 1 root root 211 Nov 30 17:54 phones.txt -rw-r  -  r-- 1 root root 3369 Nov 30 17:54 pryon.config -rw-r  -  r-- 1 root root 211 Nov 30 17:54 pryon.manifest -rw-r  -  r-- 1 root root 292 Nov 30 17:54 STOP.bg.hclg.pfst -rw-r  -  r-- 1 root root 1428 Nov 30 17:54 STOP.fg.hclg.pfst -rw-r  -  r-- 1 root root 314116 Nov 30 17:54 STOP.psvm -rw-r  -  r-- 1 root root 827 Nov 30 17:54 STOP.scales -rw-r  -  r-- 1 root root 183 Nov 30 17:54 train_glob.cmvn -rw-r  -  r-- 1 root root 114 Nov 30 17:54 transform.mlp -rw-r  -  r-- 1 root root 27 Nov 30 17:54 words.shrunk.txt 

所有与你说话的Echo Dot的mp3都在/ local / share / earcon中,所以如果你想破解Alexa的声音不同,你可以更改这些音频文件。

  -rw-r  -  r-- 1 root root 48044 Nov 30 17:54 500ms_blank.wav -rw-r  -  r-- 1 root root 26498 11月30日17:54 controls_buttons_mic_off.wav -rw-r  -  r-- 1 root root 43246 11月30日17:54 controls_buttons_mic_on.wav -rw-r  -  r-- 1 root root 192044 11月30日17:54 controls_buttons_multipress_long.wav -rw-r  -  r-- 1 root root 38444 11月30日17:54 controls_volume_adjust.wav -rw-r  -  r-- 1 root root 377641 11月30日17:54 system_alerts_alarming_03.mp3 -rw-r  -  r-- 1 root root 185120 11月30日17:54 system_alerts_alarming_03_short.wav -rw-r  -  r-- 1 root root 283561 11月30日17:54 system_alerts_alec_baldwin.mp3 -rw-r  -  r-- 1 root root 192088 11月30日17:54 system_alerts_alec_baldwin_short.wav -rw-r  -  r-- 1 root root 366697 11月30日17:54 system_alerts_atonal_02.mp3 -rw-r  -  r-- 1 root root 187244 11月30日17:54 system_alerts_atonal_02_short.wav -rw-r  -  r-- 1 root root 487273 11月30日17:54 system_alerts_atonal_03.mp3 -rw-r  -  r-- 1 root root 192026 Nov 30 17:54 system_alerts_atonal_03_short.wav -rw-r  -  r-- 1 root root 384073 11月30日17:54 system_alerts_dan_marino.mp3 -rw-r  -  r-- 1 root root 192088 11月30日17:54 system_alerts_dan_marino_short.wav -rw-r  -  r-- 1 root root 268969 11月30日17:54 system_alerts_genuine_crush.mp3 -rw-r  -  r-- 1 root root 192088 11月30日17:54 system_alerts_genuine_crush_short.wav -rw-r  -  r-- 1 root root 548952 11月30日17:54 system_alerts_grand_tour.mp3 -rw-r  -  r-- 1 root root 192088 11月30日17:54 system_alerts_grand_tour_short.wav -rw-r  -  r-- 1 root root 396121 11月30日17:54 system_alerts_jason_schwartzman.mp3 -rw-r  -  r-- 1 root root 192088 11月30日17:54 system_alerts_jason_schwartzman_short.wav -rw-r  -  r-- 1 root root 195241 11月30日17:54 system_alerts_melodic_01.mp3 -rw-r  -  r-- 1 root root 192088 11月30日17:54 system_alerts_melodic_01_short.wav -rw-r  -  r-- 1 root root 188329 11月30日17:54 system_alerts_melodic_02.mp3 -rw-r  -  r-- 1 root root 192034 11月30日17:54 system_alerts_melodic_02_short.wav -rw-r  -  r-- 1 root root 381001 Nov 30 17:54 system_alerts_melodic_03.mp3 -rw-r  -  r-- 1 root root 185618 Nov 30 17:54 system_alerts_melodic_03_short.wav -rw-r  -  r-- 1 root root 252985 11月30日17:54 system_alerts_melodic_05.mp3 -rw-r  -  r-- 1 root root 275278 11月30日17:54 system_alerts_melodic_05_short.wav -rw-r  -  r-- 1 root root 429241 11月30日17:54 system_alerts_melodic_06.mp3 -rw-r  -  r-- 1 root root 146162 11月30日17:54 system_alerts_melodic_06_short.wav -rw-r  -  r-- 1 root root 498217 11月30日17:54 system_alerts_melodic_07.mp3 -rw-r  -  r-- 1 root root 174972 11月30日17:54 system_alerts_melodic_07_short.wav -rw-r  -  r-- 1 root root 242665 11月30日17:54 system_alerts_missy_elliott.mp3 -rw-r  -  r-- 1 root root 192088 11月30日17:54 system_alerts_missy_elliott_short.wav -rw-r  -  r-- 1 root root 393865 11月30日17:54 system_alerts_musical_02.mp3 -rw-r  -  r-- 1 root root 202760 11月30日17:54 system_alerts_musical_02_short.wav -rw-r  -  r-- 1 root root 258505 11月30日17:54 system_alerts_repetitive_01.mp3 -rw-r  -  r-- 1 root root 192044 11月30日17:54 system_alerts_repetitive_01_short.wav -rw-r  -  r-- 1 root root 315865 11月30日17:54 system_alerts_repetitive_04.mp3 -rw-r  -  r-- 1 root root 189316 11月30日17:54 system_alerts_repetitive_04_short.wav -rw-r  -  r-- 1 root root 498169 11月30日17:54 system_alerts_rhythmic_02.mp3 -rw-r  -  r-- 1 root root 192632 11月30日17:54 system_alerts_rhythmic_02_short.wav -rw-r  -  r-- 1 root root 602665 11月30日17:54 system_alerts_soothing_01.mp3 -rw-r  -  r-- 1 root root 278994 11月30日17:54 system_alerts_soothing_01_short.wav -rw-r  -  r-- 1 root root 695017 11月30日17:54 system_alerts_soothing_05.mp3 -rw-r  -  r-- 1 root root 316868 11月30日17:54 system_alerts_soothing_05_short.wav -rw-r  -  r-- 1 root root 55465 Nov 30 17:54 system_bluetooth_bt_connected.mp3 -rw-r  -  r-- 1 root root 42553 11月30日17:54 system_bluetooth_bt_disconnected.mp3 -rw-r  -  r-- 1 root root 27648 11月30日17:54 system_comm_call_connected.mp3 -rw-r  -  r-- 1 root root 22272 11月30日17:54 system_comm_call_disconnected.mp3 -rw-r  -  r-- 1 root root 26112 Nov 30 17:54 system_comm_call_hold.mp3 -rw-r  -  r-- 1 root root 82176 11月30日17:54 system_comm_call_incoming_ringtone_intro.mp3 -rw-r  -  r-- 1 root root 195072 11月30日17:54 system_comm_call_incoming_ringtone.mp3 -rw-r  -  r-- 1 root root 12288 11月30日17:54 system_comm_call_mute.mp3 -rw-r  -  r-- 1 root root 34560 11月30日17:54 system_comm_call_unhold.mp3 -rw-r  -  r-- 1 root root 16896 11月30日17:54 system_comm_call_unmute.mp3 -rw-r  -  r-- 1 root root 82176 11月30日17:54 system_comm_call_waiting.mp3 -rw-r  -  r-- 1 root root 57600 11月30日17:54 system_comm_dialing_tones.mp3 -rw-r  -  r-- 1 root root 67584 11月30日17:54 system_comm_drop_in_connected.mp3 -rw-r  -  r-- 1 root root 43776 11月30日17:54 system_comm_notification_generic_01.mp3 -rw-r  -  r-- 1 root root 163584 11月30日17:54 system_comm_outbound_ringtone.mp3 -rw-r  -  r-- 1 root root 44857 11月30日17:54 system_communications_sms_received_01.mp3 -rw-r  -  r-- 1 root root 59136 11月30日17:54 system_communications_sms_received_02.mp3 -rw-r  -  r-- 1 root root 33481 Nov 30 17:54 system_communications_sms_received_03.mp3 -rw-r  -  r-- 1 root root 39440 Nov 30 17:54 system_scone_low_battery_warning.wav -rw-r  -  r-- 1 root root 72016 Nov 30 17:54 system_scone_mic_off.wav -rw-r  -  r-- 1 root root 38520 Nov 30 17:54 system_scone_mic_on.wav -rw-r  -  r-- 1 root root 96044 11月30日17:54 system_scone_pairing_start.wav -rw-r  -  r-- 1 root root 120082 11月30日17:54 system_scone_pairing_success.wav -rw-r  -  r-- 1 root root 96014 11月30日17:54 system_scone_unpaired.wav -rw-r  -  r-- 1 root root 96044 11月30日17:54 system_state_active_start.wav -rw-r  -  r-- 1 root root 64585 11月30日17:54 system_state_boot_error.mp3 -rw-r  -  r-- 1 root root 258217 Nov 30 17:54 system_state_boot_finished_ready.mp3 -rw-r  -  r-- 1 root root 48978 11月30日17:54 system_state_error_generic_2.wav -rw-r  -  r-- 1 root root 72036 11月30日17:54 system_state_low_power_mode.wav -rw-r  -  r-- 1 root root 226729 11月30日17:54 system_state_oobe_setup.mp3 -rw-r  -  r-- 1 root root 72036 11月30日17:54 system_state_ota_error.wav -rw-r  -  r-- 1 root root 58612 Nov 30 17:54 system_state_power_supply_error.wav -rw-r  -  r-- 1 root root 48169 11月30日17:54 system_state_setup_mode_off.mp3 -rw-r  -  r-- 1 root root 48044 Nov 30 17:54 system_state_user_speech_confirmed.wav -rw-r  -  r-- 1 root root 530857 11月30日17:54 system_synchronization_tones_only.mp3 

从这往哪儿走

虽然我没有达到我想要的程度,但我至少最终得到了来自我的网络的拦截固件转储,这已经产生了大量的APK和二进制文件来反转。 现在我正在使用jadx和Binary Ninja对APK和二进制文件进行反编译/反汇编,因为我没有个人IDA / Hex-Rays许可证。

虽然我了解Android API和Java,但这是我第一次涉足ARM程序集,所以在我有任何有用之前可能需要一段时间。

https://medium.com/@micaksica/exploring-the-amazon-echo-dot-part-1-intercepting-firmware-updates-c7e0f9408b59

Exploring the Amazon Echo Dot, Part 1: Intercepting firmware updates相关推荐

  1. Exploring the Amazon Echo Dot, Part 2: Into MediaTek utility hell

    新年庆祝活动让我们有机会看到Echo Dot. 一旦创建了Echo Dot的eMMC的"分散文件",就可以使用基于Windows的MediaTek工具刷新设备. 此外,要访问锁定的 ...

  2. anker2017拆_Anker的Eufy Genie与Amazon Echo Dot:值得吗?

    anker2017拆 The Echo Dot is a great device, but Anker's Eufy Genie ($35) aims to dethrone it with the ...

  3. 在线html编辑doT,如何通过Web网页设置Amazon Echo Dot 2

    Amazon的智能音箱需要通过Alexa App进行初始化设置,但因为这个App需要去美国区的App Store下载,需要注册美国区的Apple ID,比较麻烦.但其实可以通过网站设置,下面是详细的教 ...

  4. 亚马逊echo中国使用_Amazon Echo和Echo Dot有什么区别?

    亚马逊echo中国使用 Earlier this year, Amazon expanded their stable of Echo products to include the Echo Dot ...

  5. 拆解第三代亚马逊Echo Dot,发现音质升级的秘密

    亚马逊Echo Dot于2016年3月推出第一代产品,同年10月很快就推出第二代产品,两代产品没有多大的变化.我在三年前发表的第二代拆解报告中曾指出: Echo Dot前两代产品最明显的区别是第二代产 ...

  6. 亚马逊echo中国使用_我如何编程我的第一个Amazon Alexa技能并赢得了免费的Echo Dot...

    亚马逊echo中国使用 by Lorrie Pearson 洛里·皮尔森(Lorrie Pearson) 我如何编程我的第一个Amazon Alexa技能并赢得了免费的Echo Dot (How I ...

  7. amazon_如何将Amazon Echo或Echo Dot恢复出厂设置

    amazon If you've decided to sell your Amazon Echo or give it to someone else to play around with, he ...

  8. 下一个大计算平台? Amazon Echo 研发幕后全揭露

    作为亚马逊打入智能家居并占据入口地位的标志产品,Echo的研发历程一波三折.本文记者采访内部一线人员,得到Echo问世幕后消息:亚马逊最初瞄准AR,不成后转做声控扬声器,Fire Phone的失败让这 ...

  9. 亚马逊echo中国使用_如何设置和配置您的Amazon Echo

    亚马逊echo中国使用 So you just got an Amazon Echo, either from the recent sales or the holidays. Let's take ...

最新文章

  1. Golang copy()函数
  2. 解决GitHub未配置SSH key提示错误信息
  3. 2018年我国视频监控市场趋势:智能视频分析进入规模化
  4. 电脑知识:如何保养自己的电脑,看完你就懂了!
  5. 前端学习(1951)vue之电商管理系统电商系统之获取父级数据列表
  6. Rabbitmq结合spring示例
  7. 基于MATLAB的银行卡号识别算法研究
  8. 迅捷PDF编辑器如何编辑PDF文字图文教程
  9. https开头的网址是什么意思_网址是什么意思?基础知识普及
  10. 什么音频剪辑软件好用?
  11. 会让你变得与众不同的22个技巧
  12. EditText过滤特殊符号
  13. Ubuntu下mysql的配置
  14. layer添加元素 openlayer_OpenLayers 官网例子的中文详解
  15. Vue-routers(步骤)
  16. 计算机性能指标ppt,计算机网络—评价网络的性能指标知识讲解.ppt
  17. 牛津英语字典pdf下载_从1到18岁,这款牛津认证的免费APP是学英语最好的装备
  18. matlab中poly2sym什么意思,[转载]sym2poly   poly2sym
  19. 【它山之玉】在高校工作和抓紧时间- 科学网马臻
  20. 在使用gin框架时,和js配合遇到的一些问题

热门文章

  1. FME基础入门学习(一)
  2. 别人电脑连不上我的swagger,自己能连
  3. QGIS使用 版本3.22
  4. 美术集网校和美术加网校是什么关系?
  5. 如何解决超大规模软件系统
  6. 约瑟夫问题-pythonc++
  7. 性能测试这些常用工具你一定要知道!【建议收藏!】
  8. Android程序安装后应用图标不显示
  9. 详细分析SNAT和DNAT原理与应用
  10. Linux FrameBuffer分析之编写基于FrameBuffer接口的应用程序