Wpis z mikrobloga

via Wykop Mobilny (Android)
  • 3
Miruny, co to może być za uC że jest tak mały, obsługuje bluetooth i jest zaprogramowany? Mówię o tym U3 - oznaczenie na nim to "531 112 aj", przy U1 jest "TFCa BA". Oczywiście Google milczy na temat obu.

Ogólnie to jest Yeelock - smart zamek do szuflad itp, i próbuje go złamać żeby nie używał chmury, tylko skośni mocno go zabezpieczyli. Ma złącza komunikacji na PCB ale jeszcze nie podłączałem nic.

#elektronika
Pobierz
źródło: comment_1637281309yS4TFnmNmkamGV6flDWmek.jpg
  • 8
@hrumque: tak, oczywiście, aplikacja. Problem w tym że aplikacja pozyskuje z serwera ble_sign_key za pomocą którego generuje HMAC-SHA1 (najprawdopodobniej - info z forum, nie dotarłem do tego w kodzie appki jeszcze) i wysyła to do tego zamka. Stąd poszukuję jakiejś informacji co to za uC teoretycznie móglby być, bo raczej AESa się nie spodziewam, bardziej md5. A może uda się sflashować innym softem czy coś ( ͡° ͜ʖ ͡
@aso824: nie, to jest coś "jak ESP" ale dużo bardziej "oem" - spotkasz to w tysiącu ustrojstw z bluetoothem (nie tylko zamki, ale ... np gadżety dla dorosłych ;) ) Zapewnie programowalne jest, przez producenta one time i koniec, i pisanie softu/skryptów tylko przez SDK dostępne tylko dla współpracujących producentów...
@hrumque: no nic, to czekam na cud, może ktoś tu miał okazję współpracować z Azjatami przy tworzeniu jakiegoś gadżetu ( ͡°( ͡° ͜ʖ( ͡° ͜ʖ ͡°)ʖ ͡°) ͡°)
@63274682374: tak, w ostateczności takie rozwiązanie wleci, ale też sobie zamarzyłem żeby to po prostu złamać - ot, taka próba. Obstawiam że elektronika zostanie natomiast ogarnę skrypt aby pukał do chmury i zdobywał ten token do komunikacji i sterował bez appki która chce dostęp do lokalizacji. Natomiast jakby się udało rozgryźć w jaki sposób latają te tokeny to by była bajka, bo usuwam z układanki serwer.