[Gnif] كان يفعل ما يفعله أي نوع من أنواع القراصنة العظيمة … بديل حول الدواخل من أدواته لرؤية كيفية عملها بالضبط. بينما يوجد في هناك، وجد أن الاختراق EEPROM قد يجعل وظيفة u1241a الأعياد مثل U1242A.
إذا كنت في هذا النوع من الأشياء، يجب على Rigol 1052E Hack قد برزت بالفعل إلى الذهن. كانت تلك أداة ثابتة من البرامج الثابتة، عند إلغاء القفل، جعل التصميم الأقل تكلفة يتصرف نفس الطرق بالضبط حيث أنه 400 دولار أكثر تكلفة. هذا ليس له نفس التأثير بالضبط، حيث أن اختلاف التكلفة هو في مكان ما بين 20 إلى 100 دولار. لا يزال، هذه الأشياء رائعة فقط، أليس كذلك؟
بعض الرسائل لأسفل في الخيط المرتبطة أعلاه [gnif] تشارك قصة بالضبط كيف اكتشف الاختراق. بعد اختصار خطوط I2C من EEPROM أثناء تشغيل العداد الذي تمكن من رؤيته أن الأداة تهيئة قدرا كبيرا من قيمها إلى 0xFF عندما لا تتمكن من اكتشاف البيانات المحفوظة. كانت الخطوة التالية هي الاستفادة من لوحة STM32 لتفريغ محتويات EEPROM. مع استمرار بيانات النسخ الاحتياطي بأمان، بدأ تغيير القيم وكذلك تعيد تحميل الشريحة. مع هذه العملية، وجد أن تغيير البايت واحد من 0x01 إلى 0x02 تمكين ميزات النموذج الأعلى. وبالمثل يعمل لترقية مجموعة U1732C إلى مجموعة وظيفة U1733C.