Extraindo segredos via UART: como usar o CH340G e o Minicom no Ubuntu como um profissional

• Artigo • 78 visualizações • por Santana

UART CH340G Minicom Hardware Hacking
Recupere dados via UART com um CH340G: simples, barato e poderoso.
Capa do post

A extração via UART é uma técnica essencial para engenharia reversa, debug embarcado e recuperação de consoles seriais. Usando um conversor CH340G (USB → TTL) e o minicom no Ubuntu, você consegue conectar-se ao console de um dispositivo, capturar logs, interagir com bootloaders e salvar dumps binários.

Antes de conectar, confirme a tensão do alvo (3.3V vs 5V), cruze TX↔RX, conecte GND comum e nunca alimente o adaptador com tensão incompatível. No software, identifique o dispositivo (/dev/ttyUSB0), ajuste baud rate e parâmetros (parity, bits, stop) e faça a captura para arquivo — minicom suporta captura nativa com a opção -C.

# 1) Instalar minicom
sudo apt update
sudo apt install -y minicom

# 2) Adicionar seu usuário ao grupo que tem acesso à porta serial
sudo usermod -aG dialout $USER
# depois faça logout/login ou reinicie a sessão para aplicar

# 3) Conecte o CH340G ao PC e ao dispositivo alvo (verifique tensão: 3.3V/5V)
#    - CH340G TX -> TARGET RX
#    - CH340G RX -> TARGET TX
#    - GND -> GND

# 4) Identifique qual /dev criou (após plugar)
dmesg | tail -n 20
# geralmente aparece como /dev/ttyUSB0
ls -l /dev/ttyUSB*

# 5) Teste e capture sessão com minicom (exemplo 115200 8N1)
#    - Captura para arquivo: -C capture.log
#    - Dispositivo: -D /dev/ttyUSB0
#    - Baud: -b 115200
minicom -D /dev/ttyUSB0 -b 115200 -C uart_capture.log

# atalhos úteis dentro do minicom:
# Ctrl-A Z => menu de ajuda
# Para sair: Ctrl-A X

# 6) Alternativa simples (sem minicom) para salvar dados brutos (útil para dumps)
# Ajusta parâmetros
stty -F /dev/ttyUSB0 115200 cs8 -cstopb -parenb
# Capture bruto até Ctrl-C
cat /dev/ttyUSB0 > uart_raw_dump.bin

# 7) Se precisar trocar configurações interativamente
sudo minicom -s
# (vai abrir menu de configuração — escolha 'Serial port setup' e salve como dfl)

# Obs: se aparecer "permission denied", verifique grupo dialout e/ou execute com sudo (temporário).

Com CH340G + Minicom no Ubuntu você tem uma solução econômica e prática para extrair e debugar via UART.

0 QUACKS já dados

Autor
Santana

Especialista NFC e BADUSB — entusiasta de hardware, segurança embarcada e café forte.

Outros posts

FIDO2 via NFC — Uma análise técnica de autenticação sem contato

FIDO2 via NFC — Uma análise técnica de autenticação sem contato

26/10/2025

Café com Solda: onde o café inspira e a solda conecta ideias

Café com Solda: onde o café inspira e a solda conecta ideias

05/10/2025

Lilygo T-Embed CC1101 Será que vale

Lilygo T-Embed CC1101 Será que vale

05/10/2025

M5StickC na Bancada

M5StickC na Bancada

26/09/2025

Comentários

Deixe seu QUACK nos comentários em breve 🦆💬