Allgemein

Radio Hacking

Seitdem ein paar schlaue Köpfe DVB-T Dongles mit Reverse Engineering „aufgemacht“ , und damit für universelle SDR Software zugänglich gemacht haben, ist „Radio Hacking“ in, und das nicht nur in der altgedienten Riege der Funkamateure, die sich noch an die Betriebsart AM erinnern können, sondern vor allem auch bei der jüngeren Generation der Hacker und Maker.

Durch das Radio Hacking wird aus sehr billiger, aber dabei sehr leistungsfähiger Hardware plötzlich etwas ganz Neues, das – abgesehen von den physikalischen Limits, die jeder Hardware nun einmal innewohnt – nur von der Genialität der Software, mit der man das Ganze nun ansteuert, begrenzt wird.

Beim DVB-T-Dongle, besser bekannt (nach dem Hersteller des Chips) als RTL-Dongle, war die Hardware vor allem deswegen so billig, weil sie einen Massenmarkt bediente. Ähnlich war es auch bei den diversen Open Source Modifikationen für WLAN Router, die es nun auch dem Funkamateur ermöglichten, mit kostengünstiger Hardware leistungsfähigen Datenfunk zu betreiben – das Ergebnis ist HAMNET, das „Internet“ der Funkamateure.

Es war nur eine Frage der Zeit, bis sich die Hacker auch der etwas spezialisierteren Hardware angenommen haben. In unserer Community ja schon lange berühmt-berüchtigt sind die diversen Baofeng Handfunkgeräte – technisch ja vor allem deswegen interessant, weil sie nicht mehr auf analoger Radiotechnik basieren, sondern auf SDR Hardware. Softwaremäßig sind sie halt auf das beschränkt, was die Entwickler dieser chinesischen Firma für „gut“ und „alltagstauglich“ befinden. Da wäre es doch geradezu erstaunlich, wenn sich nicht jemand fände, der diese Beschränkungen zu knacken versucht.

Einer dieser „jemands“ ist Lior Elazary, KK6BWA, der immer wieder über seine Bemühungen berichtete, das UV-5B, das UV-3R und schließlich das UV-5R von Baofeng softwaremäßig zu modifizieren.

Vor einer guten Woche wurde nun ein neuer Hack bekannt, der möglicherweise doch das Potential hat, ein neuer „Meilenstein“ in der Geschichte des Radio Hackings zu werden. Travis Goodspeed, KK4VCZ, hat, wie „hackaday.com“ berichtet, auf der „Shmoocon“ Konferenz vorgestellt, wie er das Tytera MDR Handfunkgerät MD380 gehackt hat, mit Unterstützung von Christiane, DD4CR,  und Patrick, W7PCH. Dieses Gerät ist in Europa für etwa 130€ auf dem Markt. Während es im ersten Schritt nur möglich war, die Original Windows Software zum Erstellen eines Codeplug durch eigene Software zu ersetzen, konnte im nächsten Schritt auch die Firmware des Geräts soweit geknackt werden, dass man dem Gerät neue Funktionen zuordnen kann. Im vorgestellten Hack war das eine Scanfunktion, die es erlaubt, jeglichen DMR Verkehr mitzuhören, unabhängig von der jeweils verwendeten Sprechgruppe (Talk Group). Durch das erfolgreiche Reverse Engineering sollte es aber auch möglich sein, die Hardware für viele andere Zwecke zu „missbrauchen“ – es ist schon die Rede davon,  D-Star und System Fusion auf der Funke zu implementieren…

Der Originalartikel des Vortrags auf der Shmoocon kann übrigens auch von hackaday als pdf-Datei heruntergeladen werden (es sind dies die gesamten Proceedings, der uns interessierende Artikel beginnt auf Seite 76). Und ja, Travis hat seine Software Modifikationen auch auf Github veröffentlicht.

Es könnte durchaus sein, dass bald ein ziemlicher Run auf diese Geräte einsetzt, die derzeit wohl ohnehin die billigsten DMR Geräte auf dem Markt sind….

Funkamateur seit 1967 (Lizenzprüfung ohne Morsen) bzw. 1968 (Morseprüfung). 1st QSO 20.7.1968. Nach vielen sehr interessanten Berufsjahren in IT und Informationssicherheit (in sehr internationalem Umfeld) nun im Ruhestand, wo mehr Zeit bleibt für die diversen Hobbies. Neben dem Amateurfunk sind das u.a. Photographie, Malen, Singen, Reisen, Camping & Wandern.

8 Kommentare zu “Radio Hacking

  1. Pingback: News zum Tytera MD380 = Firmware Hack | Amateurfunk News in und um Oberbayern

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*