1. Cookies optimieren die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklärst Du dich damit einverstanden, dass wir Cookies verwenden. Weitere Informationen
    Information ausblenden
  2. Willkommen im Forum von DIGITAL FERNSEHEN - dem führenden Portal für digitales Fernsehen, Medien und Entertainment. Wenn du hier neu bist, schau dich ruhig etwas um und melde dich an, um am Forengeschehen teilnehmen zu können.
    Information ausblenden

Telefunken D49F283A3C (MB95 Board)

Dieses Thema im Forum "Plasma, LCD, OLED & Projektor" wurde erstellt von y0r, 16. Februar 2015.

  1. TheUnreal

    TheUnreal Neuling

    Registriert seit:
    18. November 2014
    Beiträge:
    7
    Zustimmungen:
    0
    Punkte für Erfolge:
    1
    Anzeige
    AW: Telefunken D49F283A3C (MB95 Board)

    Was genau willst du denn mit dem TelNet Zugang erreichen? Rainzor schireb ja schon dass in "unserem" Thread das MB95 behandelt wurde um Funktionen freizuschalten...
     
  2. y0r

    y0r Junior Member

    Registriert seit:
    13. Februar 2015
    Beiträge:
    25
    Zustimmungen:
    1
    Punkte für Erfolge:
    3
    AW: Telefunken D49F283A3C (MB95 Board)

    Hi,
    Ich würde gerne versuchen ein paar Apps zu kompilieren und auf dem TV zu nutzen. Der eingebaute Browser ist einfach nur mist! Ein Firefox Port mit Adblock wäre schon was feines. :)
    Eben ein bißchen rumspielen. Root tut gut. ;)
     
  3. y0r

    y0r Junior Member

    Registriert seit:
    13. Februar 2015
    Beiträge:
    25
    Zustimmungen:
    1
    Punkte für Erfolge:
    3
    AW: Telefunken D49F283A3C (MB95 Board)

    Mh, keiner mehr eine Idee? Es muss doch möglich sein den telnet Client irgendwie zu aktivieren. *grummel*
     
  4. burak5

    burak5 Junior Member

    Registriert seit:
    4. Dezember 2013
    Beiträge:
    27
    Zustimmungen:
    1
    Punkte für Erfolge:
    1
    AW: Telefunken D49F283A3C (MB95 Board)

    das beste wäre der uart-tx zugang..
    hier mal ein paar zeichnungen:
    [​IMG]
    Hier kann man erkennen welche Pins RX und TX sind am scart eingang von MB90/95 Boards.

    und hier wenn man es mit einem RS232 kabel verbindet:
    [​IMG]
     
    Zuletzt bearbeitet: 4. März 2015
  5. burak5

    burak5 Junior Member

    Registriert seit:
    4. Dezember 2013
    Beiträge:
    27
    Zustimmungen:
    1
    Punkte für Erfolge:
    1
    AW: Telefunken D49F283A3C (MB95 Board)

    ...
     
  6. y0r

    y0r Junior Member

    Registriert seit:
    13. Februar 2015
    Beiträge:
    25
    Zustimmungen:
    1
    Punkte für Erfolge:
    3
    AW: Telefunken D49F283A3C (MB95 Board)

    Hi Burak,
    das habe ich längst versucht. Die Ausgabe am PC bleibt jedoch dunkel. Als USB2serial Adapter kam ein PL2303 zum Einsatz.
    Vielleicht funktioniert der ja nicht sauber!? Irgendwo hatte ich noch ein CP2102 rumfahren. Aber durch den Umzug wird es wohl dauern, bis ich ihn gefunden habe. :(
     
  7. y0r

    y0r Junior Member

    Registriert seit:
    13. Februar 2015
    Beiträge:
    25
    Zustimmungen:
    1
    Punkte für Erfolge:
    3
    AW: Telefunken D49F283A3C (MB95 Board)

    Habe es gelöst!
    Der serielle Zugang hat nun doch geklappt. Nachdem ich mein CP2102 gefunden hatte, ging es nur noch bergauf. :D Kein anderer serieller Adapter funktionierte! Also, zwingend den CP2102 nehmen!!

    Hier eine kurze Anleitung für einen rebootfesten Telnet Daemon:

    1. seriell auf den TV
    2. mit root einloggen / (Das Passwort ist das Board+4725. In meinem Fall mb904725)
    3. /etc für write remounten: "mount -t ubifs ubi1:RFS / -o remount,rw"
    4. Telnet in Startscript einkommentieren: "vi /etc/init.d/rcS" und dort die Zeile /bin/telnetd -l /bin/login einkommentieren und mit :wq! vi verlassen
    5. /etc wieder read-only mounten: "mount -t ubifs ubi1:RFS / -o remount,ro"
    6. "reboot" absetzen und prüfen, ob der Deamon läuft
    7. Freuen
    Auf der seriellen Konsole kann man sich mit ? die komplette Kommandoliste rauslassen. get_IP_address spuckt bspw. die IP-Adresse aus.
    Man kann auch die Debugmessages des seriellen Outputs ausschalten.


    Wer das obige direkt unter telnet ausführen will, kann auf der seriellen Konsole den Daemon mit "/bin/telnetd" starten und sich dann via telnet einloggen. (Nicht rebootfest!)



    /vendor lässt sich ebenfalls als write mounten.
    write: mount -t ubifs ubi1:VEN /vendor -o remount,rw,no_chk_data_crc,bulk_read
    read: mount -t ubifs ubi1:VEN /vendor -o remount,ro,no_chk_data_crc,bulk_read


    So, viel Spaß und macht nix kaputt! :)


    y0r
    PS: Wenn jemand einen Firefox mit Adblock crosscompiled und auf dem TV zum Laufen bekommt, bitte melden! :love:
     
  8. y0r

    y0r Junior Member

    Registriert seit:
    13. Februar 2015
    Beiträge:
    25
    Zustimmungen:
    1
    Punkte für Erfolge:
    3
    AW: Telefunken D49F283A3C (MB95 Board)

    Nochmal ich. Er bootet nun nicht mehr! :D
    Ich hatte übersehen, dass wohl Secure Boot aktiv ist. Und dadurch, dass ich eine Datei in /bin/ gelegt hatte, passt jetzt wohl nicht mehr die Prüfsumme.
    Der Loader ist wohl nicht im Sack. Wie bekomme ich nun das TV Image wieder auf die Kiste? :rolleyes:
    Vom Vestel FTP habe ich passend zur 6321.dcf eine Latte von Bin-Files. (Zugangsdaten zum FTP gab es in der mb95_swprofile.bin
    Doch wie kann ich die hochladen? Brauch ich nicht eher ein pkg File? Habe so eines bisher noch nirgends für dieses Model gesehen. :(

    Ach ja, ich hatte vorher von allen Laufwerken ein dd-Image gezogen. Wenn ich also die Möglichkeit hätte das irgendwie zurück zu schreiben, würde es ja passen. Aber mhhhhhhhh

    Gruß
    y0r
     
    Zuletzt bearbeitet: 6. März 2015
  9. y0r

    y0r Junior Member

    Registriert seit:
    13. Februar 2015
    Beiträge:
    25
    Zustimmungen:
    1
    Punkte für Erfolge:
    3
    AW: Telefunken D49F283A3C (MB95 Board)

    Debugausgabe vergessen:
    Code:
     keypad_pressed is [0] 
     ir_pressed is [0] 
    check_sw_upgrade 
    no OAD Flag 
    no need to start factory usb download 
    no need to start factory usb download 
    
     #* 4. NAND is already programmed (not Empty) ***
    Hit any key to stop autoboot:  0 
    ------>update_default_env, idx = 4
    ------>bootargs_default = console=ttyS0,115200 quiet lpj=831488 ubi.mtd=1 ubi.mtd=2,2048 root=ubi1:RFS rootfstype=ubifs ro EMAC_MEM=0x200000 DRAM_LEN=0x20000000 LX_MEM=0x06FF0000 LX_MEM2=0x65C62000,0xA300000
    ------>mtdparts_default = mtdparts=edb64M-nand:5m(KL),16000k(CONF),114m(UBIA),123264k(UBIB),-(NA)
    PWM_MAX / MIN = 255 / 23
    read boot logo para from spiflash fail...>>>
    bootlog NOT SCALING UP...>>>
    UnProtect MIU block 0 : 0x75F1000 0x76C6000
    
    NAND read: device 0 offset 0x0, size 0x500000
    
    Reading data from 0x0x -- 100% complete.
     5242880 bytes read: OK
    *******************************
    * Kernel Authentication SUCCESS !! *
    *******************************
    partition_num=1
    0x014A0000-0x086A0000 : "mtd=2"
    =========================
    RootFs's Size : 0x155000
    RootFs's offset : 0x0
    BAK:RootFs's Size : 0x155000
    Volume RFS found at volume id 1
    read 1396736 bytes from volume 1 to 84000000(buf address)
     hash from RSA decode[]=
    87989710: F5 97 E9 8B 17 92 84 4C ED 4B 95 26 FB 12 46 1D    .......L.K.&..F.
    87989720: C2 F7 82 C4 95 AE 89 B5 8E FA 6D 70 69 61 9C 58    ..........mpia.X
     hash from SHA256[]=
    879896F0: B2 AA FB 6D 53 51 B2 BC BA 68 67 69 73 05 D2 2D    ...mSQ...hgis..-
    87989700: 32 3C 0F 51 4E CD D7 B6 88 2E 0B CE AA 9B 52 09    2<.QN.........R.
    Auth. RootFs FAIL
    Flash is detected (0x0507, 0xC2, 0x20, 0x15)
    Write addr=0x001D0000, size=0x00010000
     RSA image public key=
    878D7290: EB 74 71 F2 CC 66 EE 3C 4A 50 64 F3 F8 B7 5D 27    .tq..f.<JPd...]'
    878D72A0: 06 FE 9D 2E C4 FB D5 A3 C6 2B 06 27 BF 67 AD B6    .........+.'.g..
    878D72B0: 9C 11 85 61 41 AA 7A EC 47 A8 EB 63 15 11 87 D1    ...aA.z.G..c....
    878D72C0: 40 67 3C 5D F0 0C B4 12 6E 28 15 BD 4C F3 F4 CE    @g<]....n(..L...
    878D72D0: EC 10 AA 04 14 7C 01 2F 9A 69 34 03 37 E0 B2 6B    .....|./.i4.7..k
    878D72E0: 3F ED 1D 00 46 D4 D6 B1 B4 76 BC 1E A5 89 53 A1    ?...F....v....S.
    878D72F0: EC E6 C6 DF E4 D5 6A B3 87 6F 2E EB 62 24 A7 BE    ......j..o..b$..
    878D7300: F3 FD 98 54 43 B7 AF 8F 43 BB EC 95 0B BE 0B 35    ...TC...C......5
    878D7310: AE 21 67 7B 07 82 45 23 B5 55 01 EF D8 BC 6E 4C    .!g{..E#.U....nL
    878D7320: 76 22 CB A7 AB 3F F7 53 E6 03 B2 C6 6A 81 4C 4C    v"...?.S....j.LL
    878D7330: 2A 10 32 89 F0 34 10 FC 80 12 51 91 16 0D A8 03    *.2..4....Q.....
    878D7340: 36 56 91 65 B2 D4 B6 B6 AA 8C 75 52 63 BE F4 14    6V.e......uRc...
    878D7350: E1 30 90 84 4D 62 44 40 63 DE 83 80 9D C3 0E C6    .0..MbD@c.......
    878D7360: FD 81 E6 EB CE 37 6B AE 59 ED 44 58 DC 24 B8 C2    .....7k.Y.DX.$..
    878D7370: 09 6E 5E D8 83 01 6D A8 EB A0 4D 69 DA 46 15 DF    .n^...m...Mi.F..
    878D7380: 56 9C A0 4F 53 B7 6E 04 7A 10 0D 46 B0 27 D9 39    V..OS.n.z..F.'.9
    878D7390: 00 01 00 01    ....
     Rootfs[0] signature=
    878D4B7C: 11 54 EF 39 44 D7 04 7C DE B0 1A 0B DC 4E DC 9A    .T.9D..|.....N..
    878D4B8C: 5B 07 EF 66 AA A1 1D F2 8A 91 19 D8 03 5A A9 6D    [..f.........Z.m
    878D4B9C: 32 BC A8 A9 5D BC 66 37 CA 0A 78 3C 84 4D 14 D6    2...].f7..x<.M..
    878D4BAC: 0C B7 71 C4 87 14 D6 F8 EF 2C 52 C1 05 C5 81 9D    ..q......,R.....
    878D4BBC: 83 E1 45 6C 83 DF 51 0C 96 E1 BF 9D C2 6E 6E 3C    ..El..Q......nn<
    878D4BCC: 17 51 F8 3D 50 EA 43 2E C4 76 3A 9B 54 02 3C CC    .Q.=P.C..v:.T.<.
    878D4BDC: 41 51 70 73 0D 67 9D E5 C9 F2 E9 96 5C ED 01 84    AQps.g......\...
    878D4BEC: 30 19 7D B6 21 D6 D8 62 27 56 D9 B7 66 72 15 BB    0.}.!..b'V..fr..
    878D4BFC: E4 3A D4 F8 EE DD 4B B6 40 96 E5 8C 1C 56 AF 82    .:....K.@....V..
    878D4C0C: 24 1E CD 18 47 D6 BE 86 C9 ED 44 48 CC F0 4E A9    $...G.....DH..N.
    878D4C1C: FF E0 95 7E 35 24 99 46 81 AC 83 B9 F3 06 B5 0E    ...~5$.F........
    878D4C2C: 1F A2 58 E0 ED 30 BF 65 98 8C A4 7A 0D EE F6 02    ..X..0.e...z....
    878D4C3C: CB BC 8E 13 49 76 BC F2 E3 27 4E AF 49 82 53 4F    ....Iv...'N.I.SO
    878D4C4C: A5 8B 43 88 06 D4 1E 76 43 3E 6B 8E AB 64 1F 61    ..C....vC>k..d.a
    878D4C5C: 04 BF C0 79 EC BC E5 FD 45 84 76 0D BF 51 E5 01    ...y....E.v..Q..
    878D4C6C: 12 42 1F A9 11 7B B0 56 8D A4 CC D9 7D 6C 3D 91    .B...{.V....}l=.
     Rootfs[0] image=
    84000000: 31 18 10 06 7E 31 C9 E6 59 1E 00 00 00 00 00 00    1...~1..Y.......
    84000010: 00 10 00 00 06 00 00 00 00 00 00 00 00 00 00 00    ................
    84000020: 00 08 00 00 00 F0 01 00 60 00 00 00 60 00 00 00    ........`...`...
    84000030: 00 50 15 00 00 00 00 00 04 00 00 00 02 00 00 00    .P..............
    84000040: 01 00 00 00 01 00 00 00 08 00 00 00 00 01 00 00    ................
    84000050: 04 00 00 00 01 00 00 00 00 00 00 00 00 00 00 00    ................
    84000060: 00 00 00 00 00 00 00 00 00 CA 9A 3B C2 53 02 21    ...........;.S.!
    84000070: 92 9D 40 E2 97 8F 7C B9 54 C4 5A 1D 00 00 00 00    ..@...|.T.Z.....
    84000080: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00    ................
    84000090: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00    ................
    840000A0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00    ................
    840000B0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00    ................
    840000C0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00    ................
    840000D0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00    ................
    840000E0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00    ................
    840000F0: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00    ................
    
    Vielleicht kann ich die dd-Images im Bootloader vom USB-Stick laden und dann wieder zurückschreiben?
     
  10. y0r

    y0r Junior Member

    Registriert seit:
    13. Februar 2015
    Beiträge:
    25
    Zustimmungen:
    1
    Punkte für Erfolge:
    3
    AW: Telefunken D49F283A3C (MB95 Board)

    Nachdem nun 6:15 Uhr ist und ich einiges ausprobiert habe, sollte ich nun doch so langsam mal ins Bett. :D

    Der Bootloader funktioniert wunderbar. Ich habe mir von Software - NSI ELECTRONIC ApS die Coreversion für ein 95er Board geladen und in der dazugehörigen usb_auto_update_A1.txt das Schreiben des mboot.bin auskommentiert. Soweit so gut.
    Er schreibt fein die mb90_en.bin und möchte anschließend die Software starten. Jedoch kann wieder das Image nicht authentifiziert werden.

    Die originalen "part_x.bin" Dateien für meinen TV vom Vestel FTP habe ich der Reihenfolge nach mit "cat" zu einer Datei zusammengefasst und ebenfalls geflasht. Aber auch das gleiche Ergebnis.

    Den Loader würde ich nur sehr ungern flashen. :/
    Hat jemand noch eine Idee oder ein Core was ich flashen könnte? Die Profile, SPI etc. habe ich alle gebackupt. Könnte sie also später zurückspielen.

    Log
    Code:
     keypad_pressed is [0] 
     ir_pressed is [1] 
    check_sw_upgrade 
    no OAD Flag 
    Check USB port[1]:
    No USB is connecting
    usb init failed
    Error, couldn't init Lowlevel part
    Check USB port[0]:
    Host type:2 
    scanning bus for devices... 1 USB Device(s) found
           scanning bus for storage devices... bulk max packet size:200
    iobuf[0]:0
    max USB Storage Device reached: 1 stopping
    1 Storage Device(s) found
    port_switch is:0
    no need to start factory usb download 
    
     #* 2. NAND is already programmed (not Empty) ***
    reading usb_auto_update_A1.txt
    
    1 bytes read
    reading usb_auto_update_A1.txt
    
    2731 bytes read
    
    >> nand erase 
    
    NAND erase: device 0 whole chip
    
    Skipping bad block at  0x0FE00000                                            
    Skipping bad block at  0x0FE20000                                            
    Skipping bad block at  0x0FE40000                                            
    Skipping bad block at  0x0FE60000                                            
    Skipping bad block at  0x0FE80000                                            
    Skipping bad block at  0x0FEA0000                                            
    Skipping bad block at  0x0FEC0000                                            
    Skipping bad block at  0x0FEE0000                                            
    Skipping bad block at  0x0FF00000                                            
    Skipping bad block at  0x0FF20000                                            
    Skipping bad block at  0x0FF40000                                            
    Skipping bad block at  0x0FF60000                                            
    Skipping bad block at  0x0FF80000                                            
    Skipping bad block at  0x0FFA0000                                            
    Skipping bad block at  0x0FFC0000                                            
    Skipping bad block at  0x0FFE0000                                            
    
       0 OK
    
    >> fatload usb 0:1 80400000 mb90_en.bin 
    reading mb90_en.bin
    
    113246228 bytes read
    
    >> dectest aesecb 0x80400000 0x06C00010 
    AES done
    usage time: 00000000 ms
    Exam result...
    Key word found!
    
    >> dynpart edb64M-nand:0x500000(KL),0xFA0000(CONF),0x7200000(UBIA),0x7860000(UBIB),-(NA) 
    mtdparts=edb64M-nand:5m(KL),16000k(CONF),114m(UBIA),123264k(UBIB),-(NA)
    
    >> saveenv 
    Saving Environment to spiflash...
    Flash is detected (0x0507, 0xC2, 0x20, 0x15)
    Write addr=0x001D0000, size=0x00010000
    
    >> nand write.e 0x80400010 KL 0x500000 
    
    NAND write: device 0 offset 0x0, size 0x500000
    
    Writing data at 0x5240832x -- 100% complete.
     5242880 bytes written: OK
    
    >> ubi part UBIA 
    0x014A0000-0x086A0000 : "mtd=2"
    
    >> ubi create RFS 0xBA0000 
    Creating dynamic volume RFS of size 12189696
    
    >> ubi create VEN 0x5898000 
    Creating dynamic volume VEN of size 92897280
    
    >> ubi write 0x80900010 RFS 0xB00000 
    Volume "RFS" found at volume id 0
    
    >> ubi write 0x81400010 VEN 0x5600000 
    Volume "VEN" found at volume id 1
    
    >> ubi part CONF 
    UBI already initialized!!
    0x00500000-0x014A0000 : "mtd=1"
    
    >> ubi create CON 0x953000 
    Creating dynamic volume CON of size 9777152
    
    >> ubi write 0x86A00010 CON 0x600000 
    Volume "CON" found at volume id 0
    
    >> setenv MS_UBI ubi.mtd=1 ubi.mtd=2,2048 root=ubi1:RFS rootfstype=ubifs rw 
    
    >> setenv MS_MEM EMAC_MEM=0x200000 DRAM_LEN=0x10000000 LX_MEM=0x04600000 LX_MEM2=0x63CBD000,0x04300000 
    
    >> setenv bootargs console=ttyS0,115200 quiet $(MS_UBI) $(mtdparts) $(MS_MEM) 
    
    >> saveenv 
    Saving Environment to spiflash...
    Flash is detected (0x0507, 0xC2, 0x20, 0x15)
    Write addr=0x001D0000, size=0x00010000
    
    >> setenv ethaddr 00:09:df:78:c5:99 
    
    >> saveenv 
    Saving Environment to spiflash...
    Flash is detected (0x0507, 0xC2, 0x20, 0x15)
    Write addr=0x001D0000, size=0x00010000
    
    >> setenv bootcmd 'nand read.e 81000000 KL; bootm 81000000;' 
    
    >> saveenv 
    Saving Environment to spiflash...
    Flash is detected (0x0507, 0xC2, 0x20, 0x15)
    Write addr=0x001D0000, size=0x00010000
    
    >> setenv bootdelay 0 
    
    >> saveenv 
    Saving Environment to spiflash...
    Flash is detected (0x0507, 0xC2, 0x20, 0x15)
    Write addr=0x001D0000, size=0x00010000
    
    >> printenv 
    baudrate=115200
    preboot=echo;echo Type "help" for more commands.
    MS_BOARD=BD_CUS08VL_17MB92
    active_spi_wp=off
    mtdids=nand0=edb64M-nand
    info_exchange=ubifile
    usb_complete=0
    partial_partition=OFF
    stdin=serial
    stdout=serial
    stderr=serial
    partition=nand0,0
    UARTOnOff=on
    filesize=6C00014
    mtdparts=mtdparts=edb64M-nand:5m(KL),16000k(CONF),114m(UBIA),123264k(UBIB),-(NA)
    MS_UBI=ubi.mtd=1 ubi.mtd=2,2048 root=ubi1:RFS rootfstype=ubifs rw
    MS_MEM=EMAC_MEM=0x200000 DRAM_LEN=0x10000000 LX_MEM=0x04600000 LX_MEM2=0x63CBD000,0x04300000
    bootargs=console=ttyS0,115200 quiet ubi.mtd=1 ubi.mtd=2,2048 root=ubi1:RFS rootfstype=ubifs rw mtdparts=edb64M-nand:5m(KL),16000k(CONF),114m(UBIA),123264k(UBIB),-(NA) EMAC_MEM=0x200000 DRAM_LEN=0x10000000 LX_MEM=0x04600000 LX_MEM2=0x63C0
    ethaddr=00:09:df:78:c5:99
    bootcmd=nand read.e 81000000 KL; bootm 81000000;
    bootdelay=0
    
    Environment size: 863/65532 bytes
    no need to start factory usb download 
    Hit any key to stop autoboot:  0 
    ------>update_default_env, idx = 4
    ------>bootargs_default = console=ttyS0,115200 quiet lpj=831488 ubi.mtd=1 ubi.mtd=2,2048 root=ubi1:RFS rootfstype=ubifs ro EMAC_MEM=0x200000 DRAM_LEN=0x20000000 LX_MEM=0x06FF0000 LX_MEM2=0x65C62000,0xA300000
    ------>mtdparts_default = mtdparts=edb64M-nand:5m(KL),16000k(CONF),114m(UBIA),123264k(UBIB),-(NA)
    Flash is detected (0x0507, 0xC2, 0x20, 0x15)
    Write addr=0x001D0000, size=0x00010000
    PWM_MAX / MIN = 255 / 23
    read boot logo para from spiflash fail...>>>
    bootlog NOT SCALING UP...>>>
    UnProtect MIU block 0 : 0x75F1000 0x76C6000
    
    NAND read: device 0 offset 0x0, size 0x500000
    
    Reading data from 0x0x -- 100% complete.
     5242880 bytes read: OK
     hash from RSA decode[]=
    87989B10: 73 D9 B6 E8 43 82 23 D7 F0 08 99 D5 EC D7 AB F6    s...C.#.........
    87989B20: 7A B0 3A A0 9B C5 69 0C 10 90 2A 3C 1D 95 60 3B    z.:...i...*<..`;
     hash from SHA256[]=
    87989AF0: FF 12 F3 0F 28 06 93 C8 1A F1 D1 49 53 EE 4F F9    ....(......IS.O.
    87989B00: 53 AD D2 73 7C 13 C7 28 86 CD CA 9F 64 8D 8A DC    S..s|..(....d...
     Auth. Kernel FAIL
     RSA image public key=
    878D7290: EB 74 71 F2 CC 66 EE 3C 4A 50 64 F3 F8 B7 5D 27    .tq..f.<JPd...]'
    878D72A0: 06 FE 9D 2E C4 FB D5 A3 C6 2B 06 27 BF 67 AD B6    .........+.'.g..
    878D72B0: 9C 11 85 61 41 AA 7A EC 47 A8 EB 63 15 11 87 D1    ...aA.z.G..c....
    878D72C0: 40 67 3C 5D F0 0C B4 12 6E 28 15 BD 4C F3 F4 CE    @g<]....n(..L...                 +-----------------------------------------------+
    878D72D0: EC 10 AA 04 14 7C 01 2F 9A 69 34 03 37 E0 B2 6B    .....|./.i4.7..k                 |                                               |
    878D72E0: 3F ED 1D 00 46 D4 D6 B1 B4 76 BC 1E A5 89 53 A1    ?...F....v....S.                 |  Kann die Datei »/dev/ttyUSB0« nicht öffnen   |
    878D72F0: EC E6 C6 DF E4 D5 6A B3 87 6F 2E EB 62 24 A7 BE    ......j..o..b$..                 |                                               |
    878D7300: F3 FD 98 54 43 B7 AF 8F 43 BB EC 95 0B BE 0B 35    ...TC...C......5                 +-----------------------------------------------+
    878D7310: AE 21 67 7B 07 82 45 23 B5 55 01 EF D8 BC 6E 4C    .!g{..E#.U....nL
    878D7320: 76 22 CB A7 AB 3F F7 53 E6 03 B2 C6 6A 81 4C 4C    v"...?.S....j.LL
    878D7330: 2A 10 32 89 F0 34 10 FC 80 12 51 91 16 0D A8 03    *.2..4....Q.....
    878D7340: 36 56 91 65 B2 D4 B6 B6 AA 8C 75 52 63 BE F4 14    6V.e......uRc...
    878D7350: E1 30 90 84 4D 62 44 40 63 DE 83 80 9D C3 0E C6    .0..MbD@c.......
    878D7360: FD 81 E6 EB CE 37 6B AE 59 ED 44 58 DC 24 B8 C2    .....7k.Y.DX.$..
    878D7370: 09 6E 5E D8 83 01 6D A8 EB A0 4D 69 DA 46 15 DF    .n^...m...Mi.F..
    878D7380: 56 9C A0 4F 53 B7 6E 04 7A 10 0D 46 B0 27 D9 39    V..OS.n.z..F.'.9
    878D7390: 00 01 00 01    ....
     kernel signature=
    878D4A6C: 7B 91 84 B4 54 2B F5 CA 24 CE 5D B5 40 A4 BE D2    {...T+..$.].@...
    878D4A7C: 89 6E 1A FF 09 6A A2 D0 0D FC 58 63 FF D3 BE FB    .n...j....Xc....
    878D4A8C: 3A 21 38 B3 DD B3 D8 15 AE 5C 0C BD B1 F9 95 4C    :!8......\.....L
    878D4A9C: E4 93 3C EF C9 E9 76 C8 8E AD 84 F7 E0 F0 F8 25    ..<...v........%
    878D4AAC: 4E 9C 24 5E 59 F9 84 01 A0 EF 11 E4 30 C9 40 BD    N.$^Y.......0.@.
    878D4ABC: 8D CF 0C 53 AE 6D 11 87 7E 36 AC D4 FE F0 3C 1B    ...S.m..~6....<.
    878D4ACC: B4 D3 5E AA 62 C3 F5 C7 F7 5C 1F 39 33 7C 0D D4    ..^.b....\.93|..
    878D4ADC: 81 82 B7 17 85 AE BC D0 8F 96 1A 77 CB 82 3F 79    ...........w..?y
    878D4AEC: 16 A7 58 45 E3 C7 AE CA 12 95 51 89 A5 CC DF FD    ..XE......Q.....
    878D4AFC: 06 BE EE 28 D9 97 79 AE 3D AB D0 65 7D BB D8 DC    ...(..y.=..e}...
    878D4B0C: AD 6D E1 9A 3B 3A DE 84 D2 51 11 E1 73 2D 61 7C    .m..;:...Q..s-a|
    878D4B1C: 07 87 8E 63 AF 12 10 AA 27 48 22 5D 90 DA B6 EC    ...c....'H"]....
    878D4B2C: 96 46 19 4C 2B B9 58 03 24 DD 28 09 BD D0 2E 8A    .F.L+.X.$.(.....
    878D4B3C: 57 51 69 E3 3A C3 4C 3F 91 38 4A 19 3C FC 22 D7    WQi.:.L?.8J.<.".
    878D4B4C: DD B9 39 98 53 5A 43 57 F5 4C F8 3A 7A 28 FF 16    ..9.SZCW.L.:z(..
    878D4B5C: 21 22 45 A6 AE A3 EE 4C F0 40 A4 58 1C FB 6C 85    !"E....L.@.X..l.
     clear kernel image=
    81000000: 0A E7 B4 92 1F 6B 50 0C B3 30 92 F9 F1 C7 C4 D4    .....kP..0......
    81000010: A4 8B 2D F0 7D 15 8E 85 3B F3 11 1F CD 38 21 B2    ..-.}...;....8!.
    81000020: C9 E0 AB 89 7A 71 7E BD AF 2F 8E AA 8F C0 4C AE    ....zq~../....L.
    81000030: 49 D5 9D 10 35 F5 60 2A C1 8E F1 C1 64 60 2E 2E    I...5.`*....d`..
    81000040: 56 D7 24 47 EF 92 2A 59 1D 76 7B E9 30 3C 11 6F    V.$G..*Y.v{.0<.o
    81000050: 56 D7 24 47 EF 92 2A 59 1D 76 7B E9 30 3C 11 6F    V.$G..*Y.v{.0<.o
    81000060: 56 D7 24 47 EF 92 2A 59 1D 76 7B E9 30 3C 11 6F    V.$G..*Y.v{.0<.o
    81000070: 56 D7 24 47 EF 92 2A 59 1D 76 7B E9 30 3C 11 6F    V.$G..*Y.v{.0<.o
    81000080: 56 D7 24 47 EF 92 2A 59 1D 76 7B E9 30 3C 11 6F    V.$G..*Y.v{.0<.o
    81000090: 56 D7 24 47 EF 92 2A 59 1D 76 7B E9 30 3C 11 6F    V.$G..*Y.v{.0<.o
    810000A0: 56 D7 24 47 EF 92 2A 59 1D 76 7B E9 30 3C 11 6F    V.$G..*Y.v{.0<.o
    810000B0: 56 D7 24 47 EF 92 2A 59 1D 76 7B E9 30 3C 11 6F    V.$G..*Y.v{.0<.o
    810000C0: 56 D7 24 47 EF 92 2A 59 1D 76 7B E9 30 3C 11 6F    V.$G..*Y.v{.0<.o
    810000D0: 56 D7 24 47 EF 92 2A 59 1D 76 7B E9 30 3C 11 6F    V.$G..*Y.v{.0<.o
    810000E0: 56 D7 24 47 EF 92 2A 59 1D 76 7B E9 30 3C 11 6F    V.$G..*Y.v{.0<.o
    810000F0: 56 D7 24 47 EF 92 2A 59 1D 76 7B E9 30 3C 11 6F    V.$G..*Y.v{.0<.o