PythonでTENORI-ONを動かすblog(仮)

PythonでMIDIを作ってYAMAHAのTENORI-ONをごにょごにょするよ。

まとめ)Tamagotchi Hacking

新作のために16*16pxの勝手に動くものを探していた矢先、トーキョーピクセルで「90年代後半の携帯ミニゲームの詰め放題イベント」があると知り。

偽たまごっち入手・解体をするうちに、本家たまごっちのハッキング情報に辿り着いた。

ハードウェアハッキングやリバースエンジニアリングに興味がある人にとって、プロセスを学ぶのはとても有益と感じたのでまとめておこうと思った。


ことの発端。

ロシアのメディアアーティストdmitry morozov(ディミトリ・モロゾフ) の作品「Umbilical Digital」
これがArduino I2C libraryを利用して動かしている、と知った。

 

検索「tamagotchi hacking」

@natashenkaさん(Natalie Silvanovich)のスライド資料を見つける。(リンク踏むとpptがダウンロードされるので注意)
これはとてもわかりやすいダイジェストだった。
出ている信号から出力文字を探るプロセス、特定したプロトコル、エポキシ樹脂の除去からSoCの特定、ダンプの取得まで一連の作業が掲載されている。

 


さらに@natashenkaさんも参加しているハックコミュニティにたどり着く。
初代たまごっちのデバッグモードのやり方、歴代のたまごっちシリーズの解体写真や特定したSoCのデータシートやメモリマップまで公開されている。

 

ハッキングコード

@natashenkaさんのGitHub。2010年モデル「TamaTown Tama-Go」に実際に自作のキャラを入れて動かせる模様。。

感想

アンドリュー“バニー"ファン著書「ハードウェアハッカー」においてもハードウェア・ハッキングの手法は掲載されている。
しかし、1つのプロダクトを掘り下げて、まとまった情報として公開されているものはそうそうないのでは?
彼ら、彼女らの情熱や探究心の凄さを垣間見て、改めてクレイジーと感じた。(無論、褒め言葉)


残念ながら16*16のちびたまごっちはデバッグできず、自分のスキルでは到底リバースエンジニアリングはできそうもないが、とても勉強になった。

 

尚、我が家の下記の偽たまごっち達は、初代たまごっち同様にデバッグ可能らしいので、欲しい方が入ればお声がけください。 

f:id:bastardeyes:20190430162847j:plain

偽たまごっち