Démontages de Tom : point d’accès mobile Verizon AC791L Jetpack 4G

Le dicton « le temps et la marée n’attendent personne » est généralement utilisé comme un coup de pied verbal dans le pantalon, un rappel que parfois une opportunité doit être saisie rapidement avant qu’elle ne passe. Mais cela peut aussi être interprété comme un avertissement sur la marche perpétuelle du temps et son impact sur le monde qui nous entoure. Dans ce cas, nous ferions bien d’ajouter la technologie cellulaire à la liste des choses proverbiales qui n’attendent personne. Avez-vous besoin de la 5G ? Non. Vous le voulez ? Probablement pas. Mais c’est ici, alors soyez un bon consommateur et videz tout votre matériel 4G au nom du progrès technique.

Cette logique peut expliquer comment le point d’accès « Jetpack » Netgear AC791L 4G de marque Verizon que vous voyez ici, bien qu’en parfait état de fonctionnement, s’est retrouvé à la poubelle. Le début de la 5G a dû être particulièrement rapide pour le propriétaire précédent, car il n’a même pas pris la peine d’effacer ses informations de configuration de l’appareil. Au nom de l’intégrité journalistique, je ne divulguerai pas l’identité de l’ancien propriétaire ; mais je dirai que leur choix attachant de clé WPA2, iluvphysique, s’intègre parfaitement à notre publication.

Une vérification rapide d’eBay montre que ces appareils, et ceux comme celui-ci, sont en quantité suffisante. Au moment d’écrire ces lignes, il y avait plus de 1 500 enchères correspondant au terme de recherche « Verizon jetpack », la plupart d’entre elles se situant entre 20 $ et 50 $ US. Nous aimons les gadgets bon marché et faciles à obtenir qui peuvent être piratés, mais y a-t-il quelque chose dans l’un de ces points d’accès que nous pouvons réellement utiliser ? Découvrons-le.

Un paquet bien rangé

En ce qui concerne les premières impressions, le Verizon Jetpack ne déçoit certainement pas. L’unité portable a un poids très agréable, et les surfaces avant et arrière ont une finition légèrement caoutchoutée qui rappelle le couvercle d’un Thinkpad. J’aime particulièrement les deux petites portes coulissantes au bas de l’unité qui recouvrent les ports d’antenne externes. Alors qu’un bouton « Retour » dédié simplifierait un peu la navigation dans l’interface utilisateur, les boutons tactiles capacitifs à l’avant fonctionnent bien et l’écran est plutôt agréable.

En ouvrant l’appareil, nous pouvons clairement comprendre pourquoi il est si lourd : l’énorme batterie lithium-ion de 4 340 mAh pèse 87 grammes, contre 75 g pour le hotspot lui-même. Cela peut sembler une quantité excessive d’énergie, même pour ce qui équivaut à un modem 4G associé à un simple routeur sans fil, mais le manuel explique que le Jetpack peut servir de batterie USB. Bien que l’absence d’un USB Type-A femelle sur l’unité signifie que vous auriez besoin d’un petit adaptateur USB On the Go (OTG) pour charger d’autres gadgets.

Sous la capuche

Dix vis T4 maintiennent le panneau arrière du Jetpack, et même s’ils sont devenus mignons et ont mis un autocollant sur l’un d’eux pour dénoncer le propriétaire s’il oserait explorer son propre matériel, il n’y a eu aucun problème pour ouvrir l’unité. Avec la direction que l’électronique mobile a prise au cours des dernières années, j’étais un peu inquiet que le tout ait été collé.

Avec l’arrière éteint, nous obtenons un bon aperçu des deux antennes conformes qui se courbent autour des bords de l’appareil. Ceux-ci sont connectés au PCB avec des languettes élastiques, qui à leur tour sont directement connectées aux ports d’antenne externes. Comparé à ce qui passe pour une antenne cellulaire dans un smartphone mobile ultra-mince, le Jetpack offre un éventail assez impressionnant d’options dans le service d’accueil. Bien sûr, étant un hotspot 4G, la capacité à tirer un signal LTE solide est assez critique.

Le PCB lui-même sort juste du cadre, et au-delà des contacts à ressort pour les antennes, sa seule connexion physique avec le reste de l’unité est le connecteur qui va à l’ensemble LCD et boutons avant. Il n’est certainement pas surprenant que tous les composants de la carte aient été recouverts de blindages RF, car c’est quelque chose que nous avons vu dans d’autres appareils avec connectivité cellulaire, mais j’ai été heureux de constater qu’ils n’étaient pas au moins soudés. Avec un peu de curiosité, nous pouvons avoir un bon aperçu de la corne d’abondance des circuits intégrés à l’intérieur.

Construit à des fins

Souvent, lorsque nous ouvrons un gadget comme celui-ci, nous pouvons trouver des puces familières à l’intérieur. Qu’il s’agisse d’un Z80 ou d’un STM32, ces composants bien connus fournissent un lien tangible entre la communauté des hackers et le monde du matériel grand public. Pas seulement idéologiquement, mais pratiquement, car l’identification du MCU au cœur d’un appareil est la première étape vers la création de votre propre firmware de remplacement.

J’aimerais vous dire qu’un morceau de silicium commun se cachait sous l’un de ces boucliers RF, et que l’exécution de votre propre code sur le matériel consiste simplement à déterminer les paramètres OpenOCD appropriés. Mais malheureusement, ce n’est pas le cas.

Au lieu de cela, nous avons tout un tas de minuscules circuits intégrés, dont la plupart sont sans surprise de Qualcomm et clairement destinés aux téléphones mobiles. Le WTR3925 est un émetteur-récepteur cellulaire, millésime 2013 environ, et le MDM9630 est un modem LTE. Le QCA6174 semble être responsable des interfaces WiFi et Bluetooth du Jetpack, et le RF7459 est un amplificateur CDMA. Le SMB1356 est le contrôleur de charge de la batterie, tandis que le PMD9635 est un circuit intégré de gestion de l’alimentation qui a apparemment également été utilisé dans certaines variantes de l’iPhone 6. Je n’ai pas pu identifier la grande puce, étiquetée GP1639, mais je suppose que c’est le SoC qui rassemble tout.

Bien que j’aie pu trouver des descriptions de base de la plupart des puces Qualcomm à l’intérieur du Jetpack, obtenir une fiche technique complète sur l’un de ces composants est une toute autre histoire. La situation rappelle un peu l’époque où je tenté pour rechercher certains des composants du terminal de paiement VeriFone MX 925CTLS, mais n’a pas pu trouver beaucoup plus que de vagues descriptions et niveaux de stock en ligne. Il semble que les personnes travaillant sur ces appareils de télécommunications à la pointe de la technologie soient dans un club assez soudé et que les pirates comme nous ne soient pas invités.

Le mettre en (ré)utiliser

Bien qu’impossible ne soit pas un mot que nous aimons utiliser autour de ces parties, les chances de faire fonctionner votre propre code sur le Jetpack ne semblent pas grandes. Il y a beaucoup de secret autour du matériel qui entre dans les téléphones modernes, et même si ces puces sont loin d’être à la pointe en 2021, les informations publiques à leur sujet ne sont pas exactement disponibles. Il y a également fort à parier que tout effort d’ingénierie inverse du SoC finira par se heurter à des contre-mesures de sécurité insidieuses.

Alors, le Verizon AC791L Jetpack est-il une impasse ? Peut être pas. Bien que les dimensions internes ne soient pas terriblement tolérantes, je pourrais certainement voir la carte principale de cet appareil remplacée par un PCB personnalisé portant un ESP8266 ou ESP32. Branché sur les antennes et la batterie suffisante du Jetpack, vous disposerez d’une excellente plate-forme pour le piratage et l’expérimentation du WiFi mobile. D’ailleurs, ce serait un appareil exceptionnellement discret pour les tests d’intrusion. Cela ne vaut peut-être pas la peine de payer environ 30 $ US pour l’une de ces choses juste pour utiliser sa batterie et son boîtier, mais si vous en trouvez une dans la poubelle comme je l’ai fait, vous pourriez avoir un beau projet d’hiver entre vos mains.