Pirater le protocole RF d’un jeu portable obscur

Quand vous pensez aux jeux portables de la vieille école, vous imaginez probablement quelque chose comme la gamme Game Boy de Nintendo ou la Sega Game Gear. Mais en dehors de ces systèmes désormais emblématiques, il existait une vaste sous-culture de jeux portables bizarres se disputant une partie de l’allocation hebdomadaire d’un adolescent. Beaucoup d’entre eux étaient légitimement terribles et franchement ne valent pas la peine d’être rappelés, mais quelques-uns offraient des caractéristiques uniques qui étaient sans doute en avance sur leur temps.

L’un de ces jeux était l’éphémère POX de Hasbro. Comme expliqué par [Zachary Ennenga]le jeu n’a pas passé beaucoup de temps dans les rayons des magasins car son concept de base consistant à vaincre des envahisseurs extraterrestres indétectables déterminés à détruire notre mode de vie s’est avéré plus qu’un peu problématique lors de son lancement en septembre 2001. Cela ne veut pas dire qu’il n’avait pas d’idées sympas, comme une capacité multijoueur ad hoc sans fil qui permet à votre jeu de se battre de manière autonome avec d’autres unités qui se sont rapprochées.

Fasciné par ce long métrage depuis sa jeunesse, [Zach] a entrepris d’étudier comment ce jouet pour enfant relativement bon marché a pu le faire alors que même les consoles portables phares utilisaient encore des câbles de liaison physique pour le multijoueur. Il a été aidé dans sa quête par un brevet particulièrement utile, qui lui a non seulement donné des indices sur la fréquence, le débit de données, la modulation et l’encodage du signal RF, mais a même expliqué la logique et la structure globale du jeu. Une grande partie de ce qui se trouvait dans le document semblait un vœu pieux de la part de Hasbro, mais la lecture du discours marketing a tout de même révélé des détails techniques saillants.

Un paquet POX décodé.

Armé d’un RTL-SDR, GNU Radio, Inspectrum et un peu de Python, [Zach] a pu identifier le signal et commencer le processus de décodage. C’est là que les choses deviennent vraiment intéressantes, car les détails de son processus d’ingénierie inverse sont largement applicables à toutes sortes de signaux RF inconnus. Même si vous êtes comme la plupart des gens et que vous n’avez presque aucun intérêt pour les jeux portables ratés du début des années 2000, cela vaut la peine d’être lu. Les mêmes techniques qu’il utilise pour déterminer le nom et les caractéristiques physiques de l’ennemi invisible que son jeu transmet pourraient un jour vous aider à comprendre comment manipuler les données de cette station météo sans fil que vous avez dans le jardin.

Une fois qu’il a compris les principales parties du protocole, [Zach] passe à la création de ses propres paquets et à leur diffusion de manière à ce que le vrai matériel le reconnaisse. Il propose même un code qui combattra automatiquement les jeux qui errent à portée de son Yardstick One, ce qui peut s’avérer utile lors de l’inévitable POX Renaissance.

Bien que cela puisse sembler beaucoup d’efforts à mettre dans un jeu dont la plupart des gens n’ont jamais entendu parler, nous vous rappellerons que certains des plus grands hacks à avoir jamais orné ces pages sont nés d’activités similaires. Même si vous êtes la seule personne au monde à bénéficier directement de votre ligne de recherche et d’expérimentation actuelle, il y a encore beaucoup de personnes partageant les mêmes idées dans cette communauté qui sont toutes ravies de vous encourager en marge.