Chaospott Logo

Fixen eines Firmware-Updaters

Wer einem alten Laptop aus dem Keller noch einmal neues Leben einhauchen will, findet dabei nur selten eine Batterie in gutem Zustand vor. So ist es uns ergangen, als wir einen Dell XPS17 L702x mit Windows 7 (etwa aus dem Jahr 2010) wiederverwenden wollten. Für einen frischen Start wird zuerst kurz™ die neuste Firmware aufgespielt. Dafür stellt uns Dell den Firmware-Updater L702X_A19.exe für Windows von 2020 auf ihrer Website bereit. Doch ganz so leicht sollte es nicht sein.

Fehlermeldung

Das Bild zeigt eine Fehlermelung: Das Firmwareupdate wird nur ausgeführt, wenn die Batterie über 10% geladen ist. Fehlermeldung verhindert Update. Chaospott CC-BY-SA 4.0

Dank diesem eingebauten Schutzmechanismus lässt sich die Firmware nur mit eingestecktem Netzteil und eingesteckter Batterie ausführen, die außerdem auch noch zu mehr als 10% geladen sein muss. Der seit Jahren tiefentladene Akku lässt jedoch nur noch eine maximale Ladung von 2% zu. Auch ein online beschriebener Bypass mit der Flag /forceit lässt hier leider kein Update zu.

Selbstverständlich will man dem Gerät hier trotzdem seinen Willen aufzwingen. Dazu reichten die Problemlösungsstrategien im Club von Firmware-Update via fwupd, über Patch der .exe-Datei mit Ghidra, bis hin zum Jumpstart des alten Akkus. Da ein Update via fwupd für dieses Gerät nicht verfügbar ist, haben wir uns dafür entschieden, den Umgang mit Ghidra zu lernen und etwas zu frickeln.

Strategie

Die Idee ist, die Prüfung des Batteriezustandes im Programm zu finden und das Ergebnis zu invertieren oder die Prüfung im Ganzen zu überspringen. Ghidra zeigt uns die zugrunde liegenden Assembly-Instruktionen der kompilierten Datei und erzeugt dazu dekompilierten C-Programmcode, der eine einfachere Interpretation ermöglicht.

Mit der Suche des Texts der Fehlermeldung ließ sich der Code-Abschnitt des Pop-up-Fensters finden, der für den Klick auf OK mutmaßlich auch den Retry der Batterie-Prüfung auslöst. Da im Executable keine der ursprünglichen Funktionsbezeichnungen mehr erhalten sind, stochert man dabei etwas im Dunkeln und erschließt sich den Kontext nach und nach.

Umsetzung

In mehreren Versuchen haben wir den Rückgabewert der Batterieprüfung ausgetauscht und den Vergleichswert überschrieben, haben damit aber zunächst nur neue Fehlermeldungen oder gar keine Änderung bewirkt.

Mehr Erfolg hatten wir schließlich mit einem switch-case-Statement, mit dem die verschiedenen Fehler-cases und auch der Erfolgs-case verarbeitet werden. Dort konnten wir den Initialwert so überschreiben, dass immer der Erfolgs-case ausgelöst wird.

Die konkrete Änderung wird im Assembly umgesetzt und muss der gleichen Größe der ursprünglichen Anweisungen entsprechen. In unserem Fall sieht die Anweisung vor der Änderung so aus:

  004031ac 8b 85 04 f3 ff ff    MOV    EAX,dword ptr [EBP + int_for_case_switching]

Nach der Änderung auf den konstanten Wert 7 so:

  004031ac c7 c0 07 00 00 00    MOV    EAX,0x7

Nach Einbau der Änderung lässt sich eine .exe exportieren und wir konnten so die neue Firmware doch noch installieren.

Zum Nachmachen

Dell stellt das Executable “Dell XPS L702X System BIOS” für das Firmware-Upgrade auf die Version A19 von 2020 online bereit. Um sicherzugehen, dass es sich um die identische Datei handelt, sollte die MD5-Checksum abgeglichen werden:

md5sum L702X_A19.exe
e2c30fa6285242a6a56f9b5371ddb2fc

Die geänderten 6 Byte können direkt auf die Datei angewendet werden:

cp L702X_A19.exe L702X_A19_patched.exe
echo -ne '\xc7\xc0\x07\x00\x00\x00' | dd of=L702X_A19_patched.exe obs=1 seek=12716 conv=notrunc

Die seek-Position ist hier die zu patchende Adresse und resultiert aus der in Ghidra angezeigten Adresse minus der Basisadresse (0x004031ac - 0x00400000) als Dezimalwert.

Hier die neue MD5-Prüfsumme:

md5sum L702X_A19_patched.exe
ea0d4df025d55bb3d0ac039bc9b872c7

Fazit

Rückblickend ließ sich der Updater also doch noch überreden und hat sich super angeboten, um als Anfänger mit etwas Unterstützung zu basteln und Neues zu lernen.

> Weiterlesen


Easterhegg 23

Das Easterhegg 23 fand vom 3. bis 6. März 2026 in Koblenz statt und wurde von den Westwoodlabs an der Universität Koblenz ausgerichtet.

Die Location bot großzügige Flächen für Workshops und Vorträge sowie viel Raum zum Quatschen und Basteln. Bereits beim Einlass erhielten die Teilnehmenden eine eigene Tasse für das Buffet. Das „Ewige Frühstück“ war während der gesamten Veranstaltung geöffnet und bot frische Brötchen, Aufschnitt, Obst und Gemüse sowie Müsli und Joghurt. Kaffee und Tee durften natürlich ebenfalls nicht fehlen.

Auch das Programm war vielfältig: Im Fahrplan fanden sich Themen aus den Bereichen Security, Hardware und Gesellschaft. Workshops zu KiCad und ein Vortrag zu Design-Blöcke in der Elektronik vermittelten praxisnahe Inhalte, die im Laufe des Tages direkt angewendet werden konnten. Die Aufzeichnungen der Vorträge findet ihr unter media.ccc.de.

Im Hackcenter arbeiteten einige Mitglieder des Chaospott unter anderem an der Integration eines CO₂-Sensors in Home Assistant. Ziel war es, die Messdaten über eine vorhandene RS232-Schnittstelle auszuwerten. Bei der Analyse der Platine stellte sich jedoch heraus, dass der entsprechend beschriftete Ausgang ohne MAX232-Pegelwandler verbaut war. Daher musste zunächst die tatsächlich verwendete Sendehardware identifiziert werden, um die Gegenstelle korrekt anbinden zu können.

Innenaufnahme eines Vorlesungssaals mit Sitzreihen und Projektionsfläche links; rechts ein Ausstellungsstand mit einem digitalen „Chaospott“-Anzeigeschild sowie „Hacker Tours“-Banner und Infotisch unter violetter Beleuchtung. Haltestelle der Hackertours und Vorlesungssaal. Chaospott CC-BY-SA 4.0

Ergänzt wurde das Programm durch die Hackertours, etwa zu einem Flipper- oder Bahn-Museum. Einige Teilnehmende nutzten außerdem die Gelegenheit, die Festung Ehrenbreitstein auf der anderen Rheinseite zu besuchen.

Wir bedanken uns an dieser Stelle für das schöne Wochenende und freuen uns darauf, euch beim EH24 in Wien wiederzusehen.

> Weiterlesen


HIP7 Rückblick

Vom 6. bis 8. März fand im WIR-Haus in Wülfrath die achte Ausgabe der Hack im Pott statt. Rund 100 Menschen kamen zusammen, um gemeinsam zu basteln, zu quatschen und CTF-Rätsel zu lösen.

Quelle: Chaospott Eingangsbereich WIR-Haus. Chaospott CC-BY-SA 4.0

Für die HIP7 haben wir ein CTF organisiert, das gut angenommen wurde. Etwa 20 Teilnehmende sammelten aktiv Punkte und arbeiteten sich durch die Aufgaben. Neben klassischen Kategorien gab es auch eine Hardware-Challenge, bei der man mit einem Logic Analyzer einem Arduino verschiedene Flags entlocken musste. Dieser Teil des CTF war als Hands-on gedacht, um den Umgang mit der entsprechenden Hardware zu erlernen. Wer besonders viele Punkte gesammelt hatte, durfte sich am Ende über eine Tasse mit HIP-Motiv freuen.

Neben dem CTF bot auch das Workshop-Programm viele Gelegenheiten zum Mitmachen. Über das Wochenende verteilt konnte man vom Podcasten mit Podlove und Auphonic über einen Häkel-Workshop bis hin zum Glasfaser-Spleißen vieles ausprobieren. Gerade Letzteres war eine gute Gelegenheit, einmal praktisch zu sehen, wie Faserverbindungen hergestellt werden. Der Podcast-Workshop zeichnete zur Demonstration des Workflows einer Podcastproduktion eine Folge der Sibyllinischen Neuigkeiten auf, die ihr hier nachhören könnt. Jugend hackt war ebenfalls vertreten und gestaltete einen eigenen Slot, was das Programm noch einmal gut ergänzte.

Obwohl die HIP einen Workshop-Charakter hat, gab es auch einige Vorträge. Zum Beispiel wurde ein sehr detailverliebter Nachbau der Uhrenlichtskulptur Lichtzeitpegel am Düsseldorfer Rheinturm vorgestellt, wobei neben den technischen Eigenheiten auch die Entstehungsgeschichte erläutert wurde.

Quelle: Chaospott Postkaraten und Lichtzeitpegel. Chaospott CC-BY-SA 4.0

Für das c3gov war diese HIP die erste Veranstaltung, auf der nach mündlichem Antrag 20 individuelle Hackerpässe ausgestellt wurden. Wie gewohnt kam es natürlich zwischenzeitlich auch zu Wartezeiten, wie man es von einem echten Amt kennt. Technisch ist das c3gov selbstverständlich auch auf dem neuesten Stand: Für die Ausstellung der Pässe wurde eine eigens entwickelte Verwaltungssoftware verwendet, die die Hackerpässe mittels Nadeldrucker an den richtigen Stellen ausfüllte. Zusätzlich erhielten die Pässe neben den c3gov-Stempeln auch ein Siegel mit laufender Nummer, was schließlich ein in sich geschlossenes Dokument ergab.

Quelle: Chaospott Ausgestellter Hackerpass. Chaospott CC-BY-SA 4.0

Während der HIP entstanden einige Ideen zur Erweiterung des c3gov, wie eine dazu passende Verwaltungsvorschrift, Formulare und deren Verwendung, mehr Stempel, eventuelle Optionen für ein Passfoto, die Zusammenarbeit mit dem Salzamt sowie Erweiterungen der Verwaltungssoftware.

Im Foyer hatte die Chaos Post einen kleinen Stand mit diversen Postkartenmotiven zum Sammeln und Verschicken aufgebaut. Am Ende der Veranstaltung war ein guter Stapel von Karten in der Echtwelt zusammengekommen. Hier gab es auch einen Veranstaltungsstempel für die Postkarten und die frisch ausgestellten Hackerpässe.

Ein großes Dankeschön geht an alle Hipster, die das Wochenende möglich gemacht haben. Außerdem möchten wir dem Freifunk Neanderland für die großartige Unterstützung danken.

Glück auf!

> Weiterlesen


Nächstes Repaircafé: 17.03.2026

Auch im Jahr 2026 setzen wir unser Repaircafé fort und bieten eine Möglichkeit zur Reparatur von diversen Gerätschaften und beschädigten Dingen. Unsere Räume bieten Werkzeuge zur Reparatur von Elektronik und Holz sowie für den 3D-Druck. Dieses Jahr findet das Repaircafé an folgenden Terminen statt:

  • Dienstag, 27. Januar 2026, 18–20 Uhr
  • Dienstag, 17. März 2026, 18–20 Uhr
  • Dienstag, 19. Mai 2026, 18–20 Uhr
  • Dienstag, 23. Juni 2026, 18–20 Uhr

Wenn möglich, bitten wir um eine vorherige Anmeldung per Mail an repaircafe@chaospott.de um den Werkzeugbedarf abschätzen zu können.


Digital Independence Day am 1. März

Auch dieser Monat startet wieder mit einem Digital Independence Day im Chaospott. Wie beim letzten Mal bieten wir neben Kaffee und Keksen Hilfe beim Umstieg von Big Tech Plattformen. Dazu gibt es dieses Mal einen kurzen Einstiegsvortrag zur Nutzung von RSS.

Die Veranstaltung findet am Sonntag, 1. März, zwischen 16 und 18 Uhr in den Räumen des Chaospotts in der Sibyllastraße statt. Eine Anmeldung ist nicht erforderlich. Sofern ihr direkt etwas einrichten wollt, bringt bitte euer Laptop/Smartphone samt Ladekabel mit.