Lorsque vous pensez aux jeux portables de la vieille école, vous imaginez probablement quelque chose comme la gamme Game Boy de Nintendo ou la Sega Game Gear. Mais en dehors de ces systèmes désormais emblématiques, il existait une énorme sous-culture de jeux portables bizarres se disputant une tranche de l’allocation hebdomadaire d’un adolescent. Beaucoup d’entre eux étaient légitimement terribles et franchement ne valent pas la peine d’être rappelés, mais quelques-uns offraient des caractéristiques uniques qui étaient sans doute en avance sur leur temps.
L’un de ces jeux était l’éphémère POX de Hasbro. Comme expliqué par [Zachary Ennenga]le jeu n’a pas passé beaucoup de temps dans les rayons des magasins, car son concept de base consistant à vaincre des envahisseurs extraterrestres indétectables déterminés à détruire notre mode de vie s’est avéré plus qu’un peu problématique lors de son lancement en septembre 2001. Cela ne veut pas dire que ce n’était pas cool des idées, comme une fonction multijoueur ad hoc sans fil qui permet à votre jeu de se battre de manière autonome contre d’autres appareils qui se sont rapprochés.
Fasciné par cette fonctionnalité depuis l’enfance, [Zach] a entrepris d’étudier comment ce jouet pour enfants relativement peu coûteux a réussi à le faire alors que même les consoles portables phares utilisaient encore des câbles de liaison physique pour le multijoueur. Il a été aidé dans sa quête par un brevet particulièrement utile, qui lui a non seulement donné des indices sur la fréquence, le débit de données, la modulation et l’encodage du signal RF, mais a même expliqué la logique et la structure générale du jeu. Une grande partie de ce qui se trouvait dans le document ressemblait à un vœu pieux de la part de Hasbro, mais la lecture du discours marketing a tout de même révélé quelques détails techniques saillants.
Armé d’un RTL-SDR, GNU Radio, Inspectrum et du Python, [Zach] réussi à identifier le signal et à démarrer le processus de décodage. C’est là que les choses deviennent vraiment intéressantes, car les détails de son processus d’ingénierie inverse sont largement applicables à toutes sortes de signaux RF inconnus. Même si vous êtes comme la plupart des gens et que vous n’avez presque aucun intérêt pour les jeux portables ratés du début des années 2000, cela vaut la peine d’être lu. Les mêmes techniques qu’il utilise pour déterminer le nom et les caractéristiques physiques de l’ennemi invisible que son jeu envoie peuvent un jour vous aider à comprendre comment manipuler les données de la station météo sans fil dans votre jardin.
Dès qu’il a découvert les principales parties du protocole, [Zach] procède à la création de ses propres paquets et les diffuse de manière à ce que le matériel réel le reconnaisse. Il propose même un code qui combattra automatiquement les jeux qui errent dans la gamme de Yardstick One, ce qui pourrait être utile lors de l’inévitable renaissance de POX.
Bien que cela puisse sembler beaucoup d’efforts à mettre dans un jeu dont la plupart des gens n’ont jamais entendu parler, nous aimerions vous rappeler que certains des plus grands hacks à avoir jamais orné ces pages sont nés d’activités similaires. Même si vous êtes la seule personne au monde à bénéficier directement de votre ligne de recherche et d’expérimentation actuelle, il existe encore de nombreuses personnes partageant les mêmes idées dans cette communauté qui ne sont que trop heureuses de vous encourager en marge.