No, asi jo. Dik za nazor.
.
(Připomínám, že jde o zcela ten nejobyčejnější LED pásek s nějakými 30 LED diodami, a funguje tak, že se jednoduše připojí do USB – nic víc. Žádná tlačítka, opravdu striktní minimum (tedy až na ten plošný spoj s wireless modulem a micro)
.
Opravdu zvlastni je to ze v info jde najit ze pouziva v bDeviceClass = E0 (coz je typicka class pro BT nebo Wireless) Used Endpoints: 2 co znamená, že připojené USB zařízení muze používat tzv. endpointy — coz jsou specifické komunikační kanály, kterými si zařízení vyměňuje data s počítačem. Normalne povine je mit minimalne hodnotu "0" EndP 0, "1" jeden endpoint slouží buď pro příjem (IN) nebo odesílání (OUT) dat.
End Points "2" = zařízení využívá dva komunikační kanály jako v pripade "1" + druhý pro kontrolní zprávy (control-IN nebo OUT).
Pokud je to Endpoint 2 IN, znamená to, že zařízení posílá data do hostitele (snímky ze senzoru, pohyby myši).
.
.
Ten čip je příliš malý na osazení svorky pro náhled informací uložených v něm – například zjištění, jaký používá firmware nebo software. Přes programovací desku s ATmega328P by to nemuselo být až takový problém (snad).
Dta Shett je dostupny, ale jde o to, na jake funkce je naprogramovany jeho software (firmware).
.
Na zadni strane jsem si vsiml ze jsou nenapadné 4xPIN [+ T R -], mozna jde o komunikacní/programovaci port pro zarízení typu UART a tak se dostat do rohraní pres terminal, nebo sledovat data.
(IMHo | - | T | R |+| = GND |TX|RX. A "+" je tedy logicky VCC).
.
Kdyby to slo tak jednoduse a udelat kopii toho FW, rozsisfrovat/rozlousknout ho a podivat se co ma presne naprogramované, coz by byl opravdovy dukaz o spionazi.