- Présentation de la découverte fortuite d’un easter egg original lors de l’analyse de la ROM du Power Mac G3
- On savait déjà qu’une photo de développeurs était cachée dans une ressource nommée HPOE, mais la méthode pour l’afficher était restée mystérieuse jusqu’ici
- Le texte "secret ROM image" apparaît dans le code du gestionnaire SCSI et fournit un indice décisif
- En formatant un disque RAM avec un nom précis, un fichier "The Team" est créé, ce qui révèle l’image cachée
- Cette méthode fonctionne jusqu’à Mac OS 9.0.4, et cette découverte semble constituer la première divulgation publique de cet easter egg
Contexte de la découverte de l’easter egg dans la ROM du Power Mac G3
- Lors d’une analyse récente de la ROM du Power Macintosh G3, un easter egg jusque-là jamais documenté officiellement a été découvert
- L’analyse a été réalisée avec Hex Fiend et ROM Fiend, le modèle de ROM Mac conçu par Eric Harmon
- Il s’agit de la ROM utilisée entre 1997 et 1999 sur les modèles G3 beige desktop, minitour et all-in-one
- L’auteur lui-même s’émerveille du fait que le G3 ait désormais plus de 27 ans
Résumé des découvertes intéressantes dans la ROM
- Le premier élément marquant a été une image JPEG présente dans une ressource de type HPOE, vraisemblablement une photo de groupe des personnes ayant participé au développement de ce modèle à l’époque
- Cette image avait déjà été mentionnée auparavant, mais personne n’avait encore expliqué comment l’afficher réellement
- Ensuite, dans la ressource nitt ID 43 (Native 4.3), une chaîne Pascal intrigante a été repérée :
".Edisk", "secret ROM image", "The Team"
- L’expression
"secret ROM image" a d’abord fait penser à l’easter egg du DOS Macintosh, mais la méthode connue ne fonctionne pas sur le G3
Analyse du code et déduction de la méthode
- Il a alors été décidé de désassembler le code et d’analyser l’intégralité du fichier nitt43 avec Ghidra
- Même si le code assembleur PowerPC n’était pas familier, le décompilateur de Ghidra a permis de le transformer en un code bien plus lisible
- Il est apparu qu’une fonction clé interagissait avec le pilote .EDisk (disque RAM)
- Lorsqu’un volume nommé
"secret ROM image" — autrement dit le disque RAM — est détecté, les données JPEG de la ressource HPOE ID 1 sont écrites dans un fichier nommé "The Team"
Méthode réelle pour déclencher l’easter egg
- L’analyse montre qu’il suffit de formater le disque RAM avec le nom
"secret ROM image" pour déclencher l’easter egg
- Cette méthode peut être vérifiée dans des émulateurs en ligne comme le projet Infinite Mac
- Procédure détaillée :
- activer le disque RAM dans le panneau de contrôle Mémoire
- choisir Restart dans le menu Special
- une fois revenu sur le bureau, sélectionner l’icône du disque RAM
- choisir Erase Disk dans le menu Special
- saisir exactement
"secret ROM image" comme nom, puis cliquer sur Erase
- ouvrir ensuite le disque RAM formaté pour voir apparaître le fichier
"The Team"
- Le fichier peut être ouvert avec SimpleText ou un outil similaire pour afficher l’image qu’il contient
Importance de l’easter egg et conclusion
- Des tests ont confirmé que cette méthode fonctionne correctement jusqu’à la version Mac OS 9.0.4
- Jusqu’à présent, on savait que cette image était présente dans la ROM, mais la méthode d’activation réelle n’avait jamais été entièrement révélée
- Il pourrait s’agir de l’un des derniers easter eggs laissés avant leur interdiction officielle après le retour de Steve Jobs chez Apple en 1997
- Grâce à plusieurs tests et indices, cette fonction cachée a finalement été mise au jour, ce qui lui donne une grande valeur du point de vue de l’analyse du matériel et des logiciels Old Mac ainsi que de l’archéologie technologique historique
Conclusion
- Ce cas montre qu’un simple reformatage du disque RAM avec un nom précis a permis de faire réapparaître, après 27 ans, une image souvenir officieuse de l’équipe de développement
- C’est un exemple particulièrement intéressant pour les lecteurs curieux des easter eggs, de la culture de développement chez Apple et des traces laissées par les développeurs de l’époque
1 commentaires
Commentaires Hacker News
FILE_ID.DIZlien