- Vorstellung der Erfahrung, bei der bei der Analyse der Power Mac G3 ROM zufällig ein ungewöhnliches Easter Egg entdeckt wurde
- Dass im Ressourcen-Typ HPOE ein Entwicklerfoto verborgen ist, war bereits bekannt, doch wie es tatsächlich angezeigt werden kann, blieb bislang ein Rätsel
- Der Text "secret ROM image" taucht im Code des SCSI Manager auf und liefert einen entscheidenden Hinweis
- Formatiert man eine RAM-Disk mit einem bestimmten Namen, wird die Datei "The Team" erzeugt, die das verborgene Bild sichtbar macht
- Diese Methode funktioniert bis Mac OS 9.0.4, und diese Entdeckung scheint die erste Veröffentlichung dieses Easter Eggs zu sein
Hintergrund zur Entdeckung des Easter Eggs in der Power Mac G3 ROM
- Bei der jüngsten Analyse der ROM eines Power Macintosh G3 wurde ein bislang nicht offiziell dokumentiertes Easter Egg entdeckt
- Für die Analyse wurden Hex Fiend und ROM Fiend, Eric Harmons Mac-ROM-Template, verwendet
- Betroffen ist die ROM der von 1997 bis 1999 verwendeten beigefarbenen Desktop-, Minitower- und All-in-One-G3-Modelle
- Selbst der Entwickler zeigte sich beeindruckt, dass der G3 bereits über 27 Jahre alt ist
Zusammenfassung der interessanten Funde in der ROM
- Als Erstes fiel ein JPEG-Bild in der HPOE-Typ-Ressource auf, bei dem es sich vermutlich um ein Gruppenfoto der an der Entwicklung dieses Modells beteiligten Personen handelt
- Dieses Bild war bereits früher erwähnt worden, doch wie man es tatsächlich anzeigt, war nicht bekannt
- Zweitens wurde in nitt-Ressource ID 43 (Native 4.3) eine interessante Pascal-Zeichenkette gefunden:
".Edisk", "secret ROM image", "The Team"
- Es wurde vermutet, dass "secret ROM image" mit dem Easter Egg des DOS Mac zusammenhängt, doch die bisher bekannte Methode funktioniert auf dem G3 nicht
Codeanalyse und Herleitung der Methode
- Deshalb wurde entschieden, den Code zu disassemblieren und die komplette nitt43-Datei in Ghidra zu analysieren
- Obwohl PowerPC-Assembler nicht vertraut war, ließ sich der Code dank des Dekompilierers von Ghidra in gut lesbare Form umwandeln
- Es zeigte sich, dass die zentrale Funktion mit dem .EDisk-Treiber (RAM-Disk) interagiert
- Wenn ein Volume mit dem Namen "secret ROM image" erkannt wird (= RAM-Disk), schreibt es die JPEG-Daten aus HPOE-Ressource ID 1 in eine Datei namens "The Team"
So wird das Easter Egg tatsächlich ausgelöst
- Die Analyse ergab, dass das Easter Egg ausgelöst wird, wenn eine RAM-Disk mit dem Namen "secret ROM image" formatiert wird
- Diese Methode lässt sich in Online-Emulatoren wie dem Infinite-Mac-Projekt überprüfen
- Konkrete Schritte:
- Im Kontrollfeld „Speicher“ die RAM-Disk aktivieren
- Im Menü „Special“ die Option „Restart“ wählen
- Nach der Rückkehr zum Desktop das RAM-Disk-Symbol auswählen
- Im Menü „Special“ die Option „Erase Disk“ wählen
- Den Namen exakt als "secret ROM image" eingeben und auf „Erase“ klicken
- Öffnet man danach die formatierte RAM-Disk, wird die Datei "The Team" erzeugt
- Die Datei kann mit SimpleText oder ähnlichen Programmen geöffnet werden, um das enthaltene Bild anzusehen
Bedeutung des Easter Eggs und Abschluss
- Getestet wurde, dass diese Methode bis einschließlich Mac OS 9.0.4 korrekt funktioniert
- Dass sich dieses Bild in der ROM befindet, war bislang bekannt, doch die tatsächliche Auslösemethode wurde nun erstmals vollständig aufgeklärt
- Es handelt sich wahrscheinlich um eines der letzten Easter Eggs, die offiziell verboten wurden, nachdem Steve Jobs 1997 zu Apple zurückgekehrt war
- Dank verschiedener Tests und Hinweise wurde diese verborgene Funktion ans Licht gebracht, was sowohl für die Analyse alter Mac-Hardware und -Software als auch für die historische technische Spurensuche von großer Bedeutung ist
Abschluss
- Dies ist ein Fall, in dem durch die einfache Methode, eine RAM-Disk unter einem bestimmten Namen neu zu formatieren, ein inoffizielles Erinnerungsbild des Entwicklerteams sichtbar wurde, das 27 Jahre lang verborgen blieb
- Für Leser, die sich für Easter-Egg-Techniken, Apples Entwicklungskultur und Spuren verborgener Entwickler interessieren, ist dies ein besonders spannendes Beispiel
1 Kommentare
Hacker-News-Kommentare
FILE_ID.DIZLink