ID.nl logo
Zo hack je de software in je hardware
© Reshift Digital
Huis

Zo hack je de software in je hardware

Bij hacken denken we vaak aan software die op een computer draait, maar er draait ook heel wat software in allerlei andere elektronische apparaten, zoals ESP8266- of ESP32-microcontrollerbordjes, een bluetooth-beacon of een Apple AirTag. Hoe haal je daar gevoelige informatie uit of pas je de werking van het apparaat aan?

Hardware-hacken is een heel breed domein en in deze ene masterclass kunnen we daar helemaal geen recht aan doen. Maar we tonen je enkele voorbeelden van wat er zoal mogelijk is. We hopen dat je daardoor geïnspireerd raakt om zelf op onderzoek uit te gaan.

Laten we beginnen met iets eenvoudigs. In PCM hebben we al vaak gewerkt met ESP8266- en ESP32-microcontrollerbordjes. Je schreef je code daarvoor, compileerde die en schreef die dan naar het ontwikkelbordje. Dat deed je bijvoorbeeld met:

- Arduino IDE;

- Arduino IoT Cloud;

- PlatformIO;

- ESPHome;

- esptool.

Wifi-wachtwoorden ontfutselen

Met een ESP8266 of ESP32 wil je bijna altijd met een wifi-netwerk verbinden. In je code geef je dus de SSID en het bijbehorende wachtwoord op van het gewenste wifi-netwerk. Dat wordt door esptool naar het flashgeheugen van je microcontroller geschreven. Vaak is dit gewoon onversleuteld, zodat iedereen met toegang tot de microcontroller je wifi-wachtwoord kan uitlezen. De ESP32 ondersteunt wel flash-encryptie met een sleutel die zich in de registers van de microcontroller bevindt. Maar dit wordt nog niet al te vaak gebruikt.

Je mag er dus van uitgaan dat heel wat ESP8266- en ESP32-bordjes, ook degene die jij in je huis hebt ingezet, je wifi-wachtwoord onversleuteld hebben opgeslagen. Iemand die een van je ontwikkelbordjes steelt, kan hier dus je wifi-wachtwoord uit ontfutselen en zo in je netwerk inbreken. Dit is ook iets om mee rekening te houden als je een defect ontwikkelbordje weggooit: hier kunnen nog allerlei gevoelige gegevens uitgehaald worden. Als je het flashgeheugen niet kunt overschrijven of vernietigen, dan zit er niet anders op dan het bordje bij je te houden tot je je wifi-wachtwoord hebt veranderd.

Flashgeheugen uitlezen

Het flashgeheugen van een ESP8266 of ESP32 uitlezen is even eenvoudig als er firmware naar schrijven. Dat doe je met het programma esptool. Als je de programmeertaal Python hebt geïnstalleerd en de bijbehorende pakketbeheerder pip, dan installeer je esptool eenvoudig met de opdracht:

pip3 install esptool

Sluit nu je ESP8266- of ESP32-ontwikkelbordje via een usb-kabel op je computer aan en identificeer de chip met:

esptool.py flash_id

Je krijgt dan iets te zien als:

esptool.py v3.1

Found 1 serial ports

Serial port /dev/ttyUSB0

Connecting....

Detecting chip type... ESP8266

Chip is ESP8266EX

Features: WiFi

Crystal is 26MHz

MAC: 2c:3a:e8:10:db:a3

Uploading stub...

Running stub...

Stub running...

Manufacturer: ef

Device: 4016

Detected flash size: 4MB

Hard resetting via RTS pin...

Je ziet dat het hier om een ESP8266EX gaat en dat die 4 MB flashgeheugen heeft. Dat laatste is belangrijk als je het hele flashgeheugen wilt uitlezen. Dat doe je nu met de volgende opdracht:

esptool.py read_flash 0x0 0x400000 esp8266.bin

Deze opdracht leest het flashgeheugen van adres 0 tot 0x400000 (hexadecimaal voor 4 MB) uit en slaat dit op in het bestand esp8266.bin.

©PXimport

Firmware analyseren

Je hebt nu een kopie van de firmware die op je ESP8266 draait en deze kun je verder op je computer analyseren. Als je op een Linux-computer werkt, is de tool strings meestal standaard geïnstalleerd (onderdeel van het pakket binutils): die toont je alle leesbare tekenreeksen in een binair bestand. In Windows maakt een gelijknamig en bijna identiek programmaonderdeel uit van Windows Sysinternals.

Je past het als volgt toe in een opdrachtvenster:

strings esp8266.bin

Toen we dit toepasten op ESPHome-firmware in onze ESP8266, vonden we onmiddellijk de SSID en wachtwoord van ons wifi-netwerk. Die kwamen zelfs bij herhaling voor in het bestand.

De opdracht strings is ook handig om te weten te komen met wat voor soort firmware je te maken hebt. Je ziet er snel functieaanroepen, versienummers en zelfs volledige html-code van een ingebouwde webinterface.

Via een entropiegrafiek krijg je een idee in welk deel van de firmware iets versleuteld is

-

Binwalk

Als je wat meer informatie te weten wilt komen over de structuur van het firmwarebestand, is het programma binwalk handig. Dit scant de inhoud van een firmwarebestand op bepaalde signatures, en zo kan het bestandssystemen of bestanden in de firmware detecteren en zelfs uitpakken.

Stel dat je binwalk uitvoert op een firmwarebestand en je krijgt het volgende te zien:

2837765 0x2B4D05 JPEG image data, EXIF standard

Dan weet je dat op adres 0x2B4D05 een jpeg-bestand start. Hoe haal je dit nu uit de firmware? Je kunt eenvoudig alle herkende bestandstypes extraheren met de opdracht:

binwalk -e firmware.bin

Je kunt het extraheren ook beperken tot een specifiek type data waarin je geïnteresseerd bent:

binwalk -D jpeg firmware.bin

Een andere nuttige functie van binwalk is de berekening van entropie (wanorde):

binwalk -E firmware.bin

Dit toont een grafiek met op de horizontale as de geheugenadressen en op de verticale as de entropie van 0 tot 1.

Entropie is een maat voor wanorde of willekeur. De geheugengebieden waar de entropie 0 is, zijn gebieden waar dezelfde byte (bijvoorbeeld 0x00 of 0xFF) herhaald wordt. Gebieden waar de entropie 1 is, bevatten volledig willekeurige bytes. Meestal is dat een teken dat deze gebieden versleuteld zijn. Licht de entropie dicht tegen 1 en schommelt die wat, dan is het gebied waarschijnlijk gecomprimeerd. En zie je dat een specifiek gebied een merkelijk lagere entropie heeft dan andere gebieden, dan weet je dat hierin veel herhaling voorkomt. De entropiegrafiek is dus een handige manier om te onderzoeken welke geheugengebieden in de firmware extra aandacht verdienen.

©PXimport

ImHex

Een grafisch programma om firmware te analyseren is ImHex, het is een hexeditor voor reverse-engineering. Het programma is te downloaden voor Windows, Linux en macOS. Open je firmwarebestand in ImHex en vink in het menu View de weergaven aan die je wilt zien.

Met Hex editor krijg je de data in het bestand te zien, met links de hexadecimale waardes van de bytes en rechts de overeenkomstige leesbare tekens die deze bytes als hun ASCII-code hebben. Met Strings kun je ImHex laten zoeken naar leesbare tekenreeksen van een opgegeven minimumlengte.

©PXimport

Chips identificeren

Niet alle elektronica heeft een eenvoudige seriële aansluiting via usb. Vaak moet je specifieke pinnen of testpunten op een printplaatje verbinden om het geheugen van de microcontroller uit te lezen. Als je geen technische documentatie over het product vindt, dien je eerst de chip te identificeren. Een vergrootglas of een digitale microscoop kan hierbij helpen. Zelf proberen we dit uit met een bluetooth-beacon dat we op AliExpress hadden gekocht.

Wanneer we de chip onder de microscoop leggen, zien we duidelijk dat het om een nRF51822 van Nordic Semiconductor gaat, een populaire ARM-chip met bluetooth-ondersteuning. Er lopen ook duidelijke sporen van de pinnetjes aan de zijkant van de chip naar een rij met testpunten. We willen vervolgens te weten komen waarvoor die testpunten dienen, en of ze ons kunnen helpen om het geheugen van de processor uit te lezen.

©PXimport

Testpunten identificeren

Om de pinnetjes van een microprocessor te identificeren, moeten we in de datasheet van de processor duiken. We zoeken in het InfoCenter van Nordic Semiconductor naar de product specification van de nRF51822. Op pagina 11 vinden we de pinnen van de QFN48-uitvoering van de nRF51822. De labels op de chip begint met QF, net zoals bij ons exemplaar.

Let op het zwarte bolletje in de linkerbovenhoek op de afbeelding met de pintoewijzing (zie boven/onder/plaatsaanduiding). Dit komt overeen met het bolletje op de chipbehuizing op je printplaatje. Oriënteer de chip hetzelfde. Je ziet dan in de afbeelding dat de pin rechtsonder in de onderste rij SWDCLK is en links ernaast SWDIO. Helemaal links zie je VSS, wat de negatieve spanning is (GND). In het rijtje pinnen links zie je twee keer VDD, de positieve spanning. Met deze vier pinnen weten we genoeg om verder te gaan. We hoeven alleen de sporen van die pinnen naar de overeenkomende testpunten te volgen. Voor SWDCLK en SWDIO is dat eenvoudig te zien: dat zijn de twee testpunten aan de rechterkant van de rij.

©PXimport

Serial Wire Debug (SWD)

De nRF51822 is een ARM Cortex-M0 32bit-processor, uitgerust met Serial Wire Debug (SWD). Dit is een debugpoort waarover kleinere ARM-processoren wel vaker beschikken. Ze bestaat uit twee pinnen (SWDIO en SWDCLK of ook wel SWCLK), en dan uiteraard nog een voedingspin en GND. Via SWDIO worden de data uitgewisseld, terwijl SWDCLK het kloksignaal vervoert.

Er is geen algemeen geldende standaardlay-out voor de SWD-pinnen, dus die zul je moeten uitzoeken. Op de meeste printplaatjes in commerciële producten zullen er geen labels bij de pinnen afgedrukt zijn. Zo ook bij het bluetooth-beacon dat we onderzochten. Maar als je de testpunten eenmaal geïdentificeerd hebt, is het een kwestie van een SWD-debugger op de correcte testpunten aan te sluiten.

Positieve en negatieve spanning identificeren

De SWDIO- en SWDCLK-testpunten hebben we al geïdentificeerd, terwijl VDD en GND moeilijker te identificeren zijn. Daarvoor heb je een multimeter nodig. Maar eerst moet je het printplaatje goed fixeren, zodat je er eenvoudig met meetpennen spanningen op kunt meten. Wij zijn zelf fan van de PCBite Kit van Sensepeek. Je plaatst twee of meer standaarden magnetisch op een metalen onderplaat, en bovenaan de standaarden klem je het printplaatje vast.

Plaats de batterij nu in het bluetooth-beacon. Het apparaatje start op en begint bluetooth-signalen uit te zenden. De SWD-testpunten hebben we al geïdentificeerd, dus nu is het enkel belangrijk om VDD en GND te vinden. Stel je multimeter in op een gelijkspanningsbereik rond 3 V, leg de zwarte meetpen van de multimeter op één testpunt en de rode op een ander testpunt. Zodra je een continue spanning van 3,3 V tussen beide punten meet, weet je dat het testpunt met de zwarte meetpen GND is en het testpunt met de rode meetpen VDD. Je hebt nu alle vier de benodigde testpunten geïdentificeerd.

©PXimport

SWD-debugger aansluiten

Om met deze testpunten te verbinden, heb je een SWD-debugger nodig. Wij gebruiken de Black Magic Probe, een JTAG- en SWD-debugger voor ARM Cortex-microcontrollers (Cortex-M en Cortex-A). In tegenstelling tot vele andere SWD-debuggers heb je hiervoor geen speciale software nodig, alleen gdb uit de GNU Arm Embedded Toolchain. Deze kun je op de website van ARM downloaden voor Windows, Linux en macOS.

Voor dit soort bewerkingen op printplaatjes met testpunten is de combinatie van de Black Magic Probe met de testnaalden van de PCBite Kit ideaal. Deze testprobes hebben een heel dunne naald die je op het kleinste testpunt laat rusten en die dan door het gewicht op de juiste plaats blijft liggen. De arm blijft magnetisch op de metalen onderplaat bevestigd. Aan de kop met de testnaald zijn twee pinnen te vinden waarop je jumperwires kunt aansluiten. De andere kant van de jumperwires sluit je aan op de overeenkomstige pinnen van het 7-pins JTAG-adapterbordje waarmee de Black Magic Probe wordt geleverd. Sluit SWDIO aan op TMS/SWDIO, SWDCLK op TCK/SWCLK, VSS op GND en VDD op VCC/tVref.

©PXimport

Continuïteit testen

Soms zijn er meerdere testpunten voor VDD of GND. Je kunt die eventueel nog identificeren door je multimeter in de continuïteitsstand te zetten en één meetpen op een bekend testpunt te zetten en met de andere meetpen onbekende testpunten aan te raken. Laat de multimeter een bliepje horen, dan weet je dat beide testpunten op dezelfde spanning staan omdat ze intern verbonden zijn. Wie weet vind je zo nog een handiger testpunt voor VDD of GND.

De Black Magic Probe en de PCBite Kit vormen de ideale combinatie

-

SWD in GDB

Sluit nu de usb-poort van de Black Magic Probe aan op je computer en kijk welke COM-poort (in Windows) of welk TTY-apparaat (in Linux of macOS) eraan wordt toegekend. De Black Magic Probe geeft zich uit voor twee seriële apparaten: een voor SWD en een voor UART. Start nu de ARM-versie van gdb en verbind met de gdb-server op de Black Magic Probe met de opdracht:

arm-none-eabi-gdb -ex "target extended-remote /dev/ttyACM0"

Gebruik het juiste apparaatbestand voor jouw situatie. Scan daarna in de debugger naar een SWD-apparaat:

monitor swdp_scan

Als je het volgende ziet in het opdrachtvenster, dan heb je geen correcte verbinding met een of meer van de testpunten:

Target voltage: 0.0V

SW-DP scan failed!

Kijk alles dan nog eens na. Mogelijk ligt een van de testnaalden net naast een testpunt.

Je zou iets moeten zien als:

Target voltage: 3.1V

Available Targets:

No. Att Driver

1 Nordic nRF51 M0

Verbind dan met doel 1:

attach 1

De waarschuwing die je dan krijgt, mag je negeren.

Firmware uitlezen via SWD

Je wilt nu de firmware uit het geheugen uitlezen en naar een bestand schrijven. In de productspecificatie van de nRF51822 vinden we dat het flashgeheugen van de microcontroller 256 of 128 KB groot is. Voor de nRF51822-QFAA is dat 256 KB. Dan lezen we de eerste 256 KB van het geheugen uit, omdat de code zich volgens de memory-map in de productspecificatie aan het begin bevindt:

dump binary memory nrf51822-beacon.bin 0x000000 0x040000

Als je een foutmelding krijgt dat je het geheugen niet kunt uitlezen, dan heeft de fabrikant de leesbeveiliging van de nRF51822 ingeschakeld. Er zijn manieren om dit te omzeilen en er bestaan tools die je daarmee helpen, maar dat zou te ver gaan in dit artikel. Zoek maar eens op nRF51822 Read Back Protection Configuration of RBPCONF.

Verlaat nu gdb met quit en bevestig dat je het doel wilt afkoppelen.

Firmware disassembleren met ImHex

Nu kun je het opgeslagen firmwarebestand weer openen met ImHex. In plaats van tekenreeksen te zoeken, gaan we nu de machinecode disassembleren. Kies daarvoor in het menu View de Disassembler View. Vul bij Code region het adresbereik in van 0 tot 3FFFF. Kies bij Settings als architectuur ARM32, Little Endian, Thumb mode en Cortex-M mode.

Klik op Disassemble, waarna je de firmware te zien krijgt als assembler, een min of meer leesbare vorm van machinecode. Je kunt hetzelfde overigens ook op de opdrachtregel doen met de opdracht arm-none-eabi-objdump uit de GNU Arm Embedded Toolchain:

arm-none-eabi-objdump -D -bbinary -marm nrf51822-beacon.bin -Mforce-thumb > nrf51822-beacon.s

Het resultaat vind je in het bestand nrf51822-beacon.s.

Een complete analyse van de code gaat te ver in dit artikel, maar in principe kun je hier nu ook code gaan aanpassen, het firmwarebestand opslaan en daarna de aangepaste firmware met de Black Magic Probe via SWD weer naar het flashgeheugen van de chip schrijven.

©PXimport

Een kleine puls schakelt de leesbeveiliging van de nRF52832 uit

-

Apple AirTags reverse-engineeren

Een groot deel van hardware-hacken bestaat uit het reverse-engineeren van de hardware en de firmware/software die erop draait. Een goed voorbeeld hiervan vind je op de webpagina Apple AirTag Reverse Engineering van Adam Catley. Hierop heeft de beveiligingsonderzoeker alle informatie verzameld die hij over de AirTag heeft gevonden, ook van andere onderzoekers.

Interessant aan de AirTag is dat Apple gebruikmaakt van de functie Access Port Protection (APPROTECT) van de nRF52832-chip, een geavanceerdere bescherming tegen het uitlezen van het interne flashgeheugen via de SWD-poort dan RBPCONF bij de nRF51822. Maar net zoals RBPCONF is ook APPROTECT niet onfeilbaar. Hacker LimitedResults vond in 2020 een manier om APPROTECT te omzeilen.

De truc zit erin om het hardware-initialisatieproces dat de bescherming van het flashgeheugen instelt, tijdens het opstarten uit te schakelen. Dat gebeurt door enkele condensatoren van het printplaatje te verwijderen en op het juiste moment een kleine puls aan te brengen op de juiste pin. Op die manier slaagde hacker Ghidra Ninja erin om het flashgeheugen van de AirTag volledig uit te lezen.

AirTag inbouwen

Adam Catley is nog verder gegaan en hij heeft een AirTag volledig gedemonteerd en in een afstandsbediening ingebouwd. Door de demontage van de behuizing krimpt de diameter van 32 mm tot 26 mm en de hoogte van 8 mm tot 3,3 mm, waardoor het in heel wat apparaten in te bouwen is.

In zijn afstandsbediening krijgt de AirTag stroom via de batterij van de afstandsbediening. De volledige functionaliteit van de AirTag blijft behouden en de ingebouwde microfoon werkt zelfs nog beter omdat de behuizing van de afstandsbediening als diafragma werkt.

©PXimport

BitLocker-decryptiesleutel uit TPM-chip halen

Onderzoekers van de Dolos Group slaagden er onlangs in om de BitLocker-decryptiesleutel uit een TPM-chip te halen van een versleutelde laptop. De onderzoekers merkten dat er geen pincode werd gevraagd, dus de communicatie met de TPM-chip afluisteren zou voldoende moeten zijn om de decryptiesleutel te onderscheppen. In de datasheet zagen de onderzoekers dat de TPM-chip via Serial Peripheral Interface (SPI) communiceerde.  Omdat de pinnetjes van de TPM-chip zelf te klein waren voor een stabiele verbinding, gingen ze op zoek naar andere SPI-chips in de buurt, omdat er vaak meerdere chips op dezelfde SPI-bus aangesloten zijn. Zo vonden ze een CMOS-chip in SOIC-8-formaat en op die grote pinnen konden ze eenvoudig hun logic analyzer aansluiten. Ze registreerden nu alle data die over de SPI-bus gingen tijdens het opstarten van de laptop en haalden de sleutel eruit met het script bitlocker-spi-toolkit.

©PXimport

▼ Volgende artikel
Wasbaar dekbed: handig of juist niet?
© ID.nl
Huis

Wasbaar dekbed: handig of juist niet?

Een wasbaar dekbed combineert de vulling en de hoes tot één geheel, waardoor je nooit meer hoeft te worstelen met losse dekbedhoezen. Het klinkt als een uitkomst: even in de wasmachine, drogen, klaar. Maar werkt dat in de praktijk echt zo prettig als het lijkt? En past zo'n alles-in-één-oplossing wel bij jouw manier van slapen en wassen? We zetten alles voor je op een rij.

In dit artikel

Een dekbed dat je zó uit de kast op bed legt, zonder gedoe met hoezen – het klinkt ideaal. Maar werkt dat in de praktijk echt zo prettig? In dit artikel lees je wat een wasbaar dekbed precies is, wanneer het handig is én in welke situaties je toch beter bij je vertrouwde dekbed en overtrek blijft.

Lees ook: Dekbed in de wasdroger: helpt een tennisbal echt?

Nooit meer elke week dat gedoe met je beddengoed

Iedereen kent het wel: je staat te kl&^!@en met een dekbed dat niet in de hoes wil glijden. Het is een klusje waar bijna niemand blij van wordt. Het wasbare dekbed - ook wel bekend als 'coverless duvet' of 'dekbed zonder overtrek' - belooft daar een einde aan te maken. De buitenkant fungeert eigenlijk als een vaste hoes: je slaapt er direct onder, zonder extra overtrek. Maar dat roept wel de vraag op: hoe houd je zo'n all-in-one dekbed fris en schoon? En hoe makkelijk krijg je het eigenlijk weer droog?

Dekbed en hoes inéén

Een wasbaar dekbed is in feite een dekbed met een vaste, zachte buitenlaag waar je direct onder slaapt. De vulling – meestal van zachte vezels – is slim doorgestikt, zodat het dekbed zijn vorm behoudt en overal even comfortabel aanvoelt. In Nederland worden dit soort dekbedden op de markt gebracht door onder andere Zelesta en Happybed.

Eindelijk je bed verschonen zonder stress

Voor sommige mensen is dit dekbed een echte uitkomst. Als je minder kracht hebt of snel last krijgt van je gewrichten, is het heerlijk dat je niet hoeft te trekken en te schudden. Ook in krappe ruimtes - zoals een caravan of camper - is het handig dat je niet hoeft te manoeuvreren met losse hoezen. Voor een logeerbed is het bovendien ideaal: je pakt het uit de kast, legt het neer en het ziet er meteen netjes en uitnodigend uit.

Wasbaar dekbed zonder overtrek: hygiënisch of juist niet?

Een veelgehoorde gedachte is dat een wasbaar dekbed minder hygiënisch zou zijn dan een dekbed met losse hoes. Maar juist het tegenovergestelde is waar: omdat je telkens het hele dekbed met vulling en al in de wasmachine stopt, blijft alles een stuk frisser. Heb je een dekbed met een aparte hoes, dan was je die hoes waarschijnlijk eens per week of twee weken, maar het dekbed zelf, dat doen de meeste mensen misschien maar een paar keer per jaar in de wasmachine.

Zolang je wasmachine meewerkt …

Geen gedoe met opmaken dus, maar het wassen kan nog wel een uitdaging zijn. Een tweepersoons wasbaar dekbed neemt flink wat ruimte in en past lang niet in elke wasmachine. In een kleinere trommel kan de vulling het water en wasmiddel nauwelijks opnemen. Het wordt dan wel nat, maar niet echt schoon. Ook het drogen vraagt wat extra geduld: doordat de vulling vastzit aan de buitenkant, duurt het langer voordat het hele dekbed echt goed droog is.

Voor wie een wasbaar dekbed niet handig is

Een wasbaar dekbed klinkt misschien als dé oplossing, maar het is niet voor iedereen even praktisch. Heb je een kleine wasmachine met een trommel van minder dan 8 kilo, dan is de kans groot dat een tweepersoons dekbed er simpelweg niet in past. En zonder droger kan het behoorlijk lastig zijn om zo'n gevuld dekbed weer goed droog te krijgen. Blijft het te lang vochtig, dan loop je bovendien het risico dan het dekbed muffig gaat ruiken.

Ook als je het 's nachts snel warm hebt, is het goed om even stil te staan bij het materiaal. De meeste wasbare dekbedden zijn gemaakt van polyester, wat minder goed ademt dan bijvoorbeeld katoen of wol. Dat kan broeierig aanvoelen, zeker in de zomer. En houd je van variatie in kleur en stijl op bed? Met dit type dekbed ben je gebonden aan één look. De buitenkant is namelijk ook meteen het uiterlijk van je bed, en wisselen van stijl betekent meteen een nieuw dekbed kopen.

Zo bepaal je of een wasbaar dekbed iets voor jou is

Of een wasbaar dekbed bij je past, hangt vooral af van je gewoontes. Wil je regelmatig een andere look in je slaapkamer? Heb je genoeg ruimte én de juiste apparatuur (zoals een wasmachine met een grote trommel) om zo'n dekbed goed te wassen en te drogen? In een druk huishouden, waar de wasmachine al overuren draait, kan een dekbed met lange droogtijd onhandig zijn. Maar woon je alleen of heb je een goede droger, en wil je vooral minder gedoe met bedden opmaken? Dan kun je jezelf met een wasbaar dekbed ergernis besparen.

▼ Volgende artikel
Wat is er nieuw in GTA Online? - Updates, Social Club en de toekomst na GTA 6
© Rockstar Games
Huis

Wat is er nieuw in GTA Online? - Updates, Social Club en de toekomst na GTA 6

Grand Theft Auto 6 komt met iedere dag een beetje dichterbij, en terwijl Rockstar Games alles op alles zet om de game op tijd af te krijgen wordt er ook nog altijd toegevoegd aan Grand Theft Auto Online. De game is een gigantische bron van inkomsten voor het bedrijf, en er wordt nog altijd content aan het spel toegevoegd.

Grand Theft Auto Online in een notendop

GTA Online is de multiplayermodus die op 1 oktober 2013 beschikbaar werd gemaakt als onderdeel van GTA 5, een paar weken na de lancering van die game. In 2022 werd een standalone versie van de online modus uitgebracht, waarbij het singleplayerverhaal niet inbegrepen is. GTA 5 en GTA Online werden al geruime tijd als losse entiteiten gezien, maar zijn sindsdien dus ook echt van elkaar losgetrokken.

Wat is er nieuw deze week? 

Een van de redenen achter het continue succes van GTA Online is de constante stroom aan content die Rockstar Games in het spel pompt. Er zijn iedere week wel events en speciale missies te voltooien, en het bedrijf brengt regelmatig grotere uitbreidingen uit met verhalende missies en nieuwe operaties om vrij te spelen. Voor iedereen die bijvoorbeeld iedere dag zijn social media-feeds ververst voor de nieuwe GTA 6-trailer heeft de game veel te bieden. 

Ook deze week is er weer veel gaande in GTA Online, namelijk: 

  • Drie legale Odd Jobs toegevoegd: Firefighter, Forklift Operator en Paper Route - deze scharen zich achter de al bestaande PharmaQuick, SafeGuard Deliveries en Pizza This…-klussen 

    • Je krijgt deze week dubbele in-game dollars en Reputation Points tijdens het uitvoeren van deze Odd Jobs

  • Productiesnelheid van cocaïne is verdubbeld, en kan voor Mansion-eigenaars nog sneller

  • Verdubbelde beloningen voor Community Races

©Rockstar Games

Deze week beschikbaar in de Gun Van: 

  • Service Carbine (met 50% korting)  

  • Military Rifle (met 30% korting voor GTA+-leden)  

  • Compact EMP Launcher 

  • Sweeper Shotgun 

  • Combat PDW 

  • Switchblade 

  • Proximity Mines 

  • Sticky Bombs 

  • Tear Gas

Deze voertuigen zijn deze week in de aanbieding:

  • Pegassi Zorrusso (Super) – 30% korting

  • MTL Dune (Off-Road) – 30% korting

  • Nagasaki Outlaw (Off-Road) – 30% korting

  • Blimp (Plane) – 30% korting

  • Buckingham Shamal (Plane) – 30% korting

  • Dinka Veto Modern (Sports) – 30% korting

  • Declasse Hotring Sabre (Sports) – 30% korting

  • Übermacht Sentinel Classic (Sports) – 30% korting

  • Grotti Cheetah (Super) – 30% korting

  • Canis Freecrawler (Off-Road) – 30% korting

Verdere beloningen:

  • Gratis brandweeroutfit voor het voltooien van 25 brandweerklussen

  • Gratis Alpha Mail Warehouse-outfit voor het voltooien van vijf heftruckklussen

  • Bezorg vijf pizza's om een T-shirt van Pizza This en een driedubbele Weekly Challenge-bonus van GTA$ 300K te verdienen

De specifieke details van deze week lees je hier.

©Rockstar Games

Recente updates: 

Mansion Raid:Een nieuwe PvP-modus is Mansion Raid, waarin twee teams het tegen elkaar opnemen. Het ene team probeert een Mansion binnen te komen, de kluis te bereiken en te ontsnappen met de buit terwijl het andere team dit probeert te voorkomen. Mansions zijn groot, maar de gangen zijn nauw, dus een vijand kan je om iedere hoek verrassen. 

A Safe House in the Hills: Met deze update is het mogelijk voor spelers om een speciale Mansion aan te schaffen in de rijke buurten van Los Santos. Wie een Mansion koopt krijgt een bekend gezicht te zien: Michael De Santa en zijn vrouw Amanda - uit het verhaal van GTA 5 - introduceren je tot dit rijke leven. Verder is de KnoWay Out-missieketen toegevoegd en is de Rockstar Mission Creator geïntroduceerd, waarmee spelers hun eigen missies kunnen bouwen. 

Watch on YouTube

Hoe werkt GTA Online?

In GTA Online beleef je net als in de meeste GTA-games het leven van een crimineel in een grote stad, die een naam voor zichzelf maakt en - hopelijk - bakken met geld verdient. In tegenstelling tot de meeste GTA-games doe je dit echter in een wereld waar ook andere spelers in rondlopen, met dezelfde doelen als jij. 

De gameplaycyclus bestaat voornamelijk uit het uitvoeren van missies om geld en RP  - ofwel Reputation Points - te verdienen, om langzaam maar zeker toegang te krijgen tot grotere missies en nieuwe businesses. Net als in singleplayer GTA-games zijn er heists uit te voeren die grote bedragen opleveren, maar het is daarbij ook mogelijk een eigen crimineel imperium op te bouwen. Zo koop je locaties waarin dan bijvoorbeeld drugs worden geproduceerd, die je later kunt verkopen. Tijdens het bevoorraden van je locaties en verkopen van je producten is het daarentegen altijd mogelijk dat andere spelers je proberen te dwarsbomen. 

Verder bestaat de GTA Online-ervaring ook uit community-gedreven content, bijvoorbeeld in de vorm van online races die door spelers zijn gemaakt of verschillende roleplay-servers die in recente jaren steeds populairder zijn geworden. Hierin doen spelers alsof ze daadwerkelijk het personage zijn dat ze spelen, waarmee zij dan een gezamenlijk verhaal creëren. 

©Rockstar Games

GTA+ en Shark Cards

GTA Online is een monstersucces gebleken voor Rockstar, met name dankzij de Shark Cards - microtransacties waarvoor spelers echt geld betalen om direct virtuele GTA-dollars op hun in-game bankrekening te storten. Gezien grote bedragen bij elkaar sparen in de game best lang kan duren, betalen genoeg spelers graag voor zo’n ‘buffertje’. Er zijn verschillende soorten Shark Cards beschikbaar: 

  • Tiger Shark Cash Card - 150.000 in-game dollars | 3,99 euro

  • Bull Shark Cash Card - 600.000 in-game dollars | 7,49 euro

  • Great White Shark Cash Card - 1.500.000 in-game dollars | 14,99 euro

  • Whale Shark Cash Card - 4.250.000 in-game dollars | 37,99 euro

  • Megalodon Shark Cash Card - 10.000.000 | 74,99 euro

Een nieuwe bron van inkomsten is GTA+, een abonnement dat 7,99 euro per maand kost en toegang geeft tot verschillende extra’s in GTA Online en een aantal klassieke Rockstar-games. Het abonnement is beschikbaar op PlayStation 5, Xbox Series X en S en pc.

De voordelen van GTA+ bestaan uit 500.000 in-game dollars, die iedere maand op de virtuele bankrekening worden gestort en toegang tot extra’s via The Vinewood Club. Zo kunnen spelers tot 100 voertuigen opslaan in een exclusieve garage, is er exclusieve korting op geselecteerde items en krijgen zij toegang tot een app op de in-game telefoon waarmee zij hun businesses snel kunnen beheren - in plaats van naar iedere locatie te rijden. Nog meer van de voordelen in GTA Online vind je onderaan deze pagina

©Rockstar Games

Daarbij krijgen GTA+-leden iedere maand gratis cosmetics en voertuigen. Tot 4 februari zijn de volgende spullen te claimen als je een abonnement hebt: 

  • Pfister Astrale (voertuig)

  • Cream Pearl Chameleon Paint (Verf voor op een voertuig)

  • Wheel Paint (Verf voor op een voertuig)

Het abonnement biedt overigens ook iets buiten GTA Online. Op het platform waarop je GTA+ afsluit zijn dan namelijk ook een aantal klassieke Rockstar-games te spelen. Die titels zijn:

  • Red Dead Redemption

  • Grand Theft Auto: Vice City - The Definitive Edition

  • Grand Theft Auto 3 - The Definitive Edition

  • Bully 

  • L.A. Noire

  • Grand Theft Auto: The Trilogy - The Definitive Edition (bevat ook bovenstaande GTA-games, plus de remaster van GTA: San Andreas

  • GTA Online (voor wie de game niet apart wil aanschaffen. 

GTA Online na de release van GTA 6

Door de hierboven genoemde Shark Cards en GTA+ blijft GTA Online een ontzettendwaardevolle bron van inkomsten voor Rockstar Games. Veel mensen vragen zich dan ook af wat er met de modus gaat gebeuren wanneer het langverwachte Grand Theft Auto 6 uitkomt. Historisch gezien kregen GTA 4, GTA 5 en Red Dead Redemption 2 namelijk ook een eigen online modus na release.

©Rockstar Games

Hoewel de komst van een onlinemodus voor GTA 6 nog niet is bevestigd, is de verwachting wel dat die er uiteindelijk komt. Wat dat betekent voor de ondersteuning van GTA Online is onbekend, al zei Take-Two's CEO Strauss Zelnick in een interview met IGN het volgende op de vraag of GTA Online wordt afgesloten:

"Ik ga theoretisch spreken, want ik ga het niet hebben over een specifiek project als daar nog geen aankondiging van is gedaan, maar over het algemeen onderhouden we onze projecten wanneer de consumenten nog steeds met die titels bezig zijn."

De spelersaantallen van GTA Online en bijbehorende inkomsten zullen met de release van GTA 6 niet in één klap wegvallen, dus het lijkt logisch dat Rockstar de online-modus nog een tijdlang blijft ondersteunen.