Přidat otázku mezi oblíbenéZasílat nové odpovědi e-mailemVyřešeno Co tam ti Číňani proboha narvali, a hlavně proč!? Jeden by to mohl brát jako sběr informací?!

[100218-sbc-png]

Výrobce, nebo jméno obchodu kde byl produkt zakoupen, tak jako jiné informace pro jistotu nejsou primo zveřejňené (bo dneska jeden nevi).

• Při nějakých domácích pokusech (původně jsem si chtěl naprogramovat vlastní RGB do pokoje pod stul na TV White LED.) tak jsem zacal rozdelavat nekteré co nejeli, nobo byli poskozené, jsem narazil na vec co mi tam nesedela, která mě na první pohled ihned zaujala tím, že na třetím zařízení, které jsem otevřel, byl namontován mikrofon, pak jsem zpětně zjistil ze je přítomny na vsech 3 zarizenich !!

• Šlo o tři různé LED pásky (strip) — jedna z nich byl obyčejný 30Cm pásek (strip) jen s USB a kouskem plastu (v bilém ochranném plastu) mezi USB a LED páskem.
(Mikrofon jsem nasel na vsech 3)

• Začal jsem to tedy sledovat, třeba u toho bílého LED pásku, který má jen konektor USB (žádná tlačítka atd.). Na plošném spoji dávalo vše smysl — nějaké odpory, IO kontrolér — ale mikrofon a bezdrátový čip (což jsem zjistil až podle označení), to mi už normální nepřišlo .

Jak se zařízení zobrazují, když jsou zapojena do PC. INFO USB Tree Viewer:

[100213-0-png]

RGB Strip :

[100219-ameco-png]

Foto přes mikroskop, protože na telefonu byl ten kontrolér příliš malý a nečitelný.

DataSheet ST17H66B2 : https://www.lenzetech.com/public/store/pdf/jsggs/ST17H66B2_BLE_SoC_Datasheet_v1.1.2.pdf

[100215-st-controler-png]
.
Osazeny Mikrofon:
.
[100216-mikrofon-png]
Jsem to dal pod digitakni mikroskop, IMHO jde o : BK7231N
Záznam zvuku Wi-Fi 802.11n Integrované napájení Bluetooth® Low Energy 4.2 čip s funkcemi pro snímání obrazu a hardwarovou kompresi
.
[100217-bk7-png]
.
Controler na SBC je :
Info komplet : https://www.lenzetech.com/public/store/pdf/jsggs/ST17H66B2_BLE_SoC_Datasheet_v1.1.2.pdf
Hm, co umí a podporuje brouk BK7231N : UART, SPI, I2C, včetne OTA a Bluetooth + Wi-Fi a ADC kterym bude kontrolovat ten mikrofon, ten mikrofon take k tomu kontroleru kdyz jdete po tišteném spoji pripojen je. (Mimo to, že je připojen přímo do okruhu IO, neřekl bych, že obdržení informací o síti, včetně hesla, NENI zcela vyloučené).

Viz USB INF Viewer

• Z USB View jsem našel par zajimavych radku jako :

HexDump
Co me zajimalo nejvic bylo 09 a E0, 09 nemyslim tu prvni samozrejme ktera zobrazuje délku deskriptoru (9 bajtů)

09 02 19 00 01 01 00 E0 32 09 04 00 00 01 09 00   ........2....... 
00 00 07 05 81 03 01 00 0C                        .........

• Po prezkoumani HexDump IMHO pravděpodobně popisuje bezdrátové Wireless USB zařízení, protože:
- Má třídu 09 (coz je oznaceni pro Wireless Controller)
- Endpoint typu Interrupt (zcela typický pro Bluetooth)
- Spotřeba a konfigurace odpovídají malému adaptéru, coz taky odpovida

Interface Descriptor (09 04 00 00 01 09 00 00 00)
- 09: Délka
- 04: Typ rozhrani
- 01: Počet endpointů
- 09: Třída zařízení – Wireless Controller

Stena situace u polzky Device Descriptor

Třída zařízení 09 = oznaceni pro zarizeni typu "Wireless Controller", tedy bezdratové.:

Data (HexDump) :


12 01 00 02 09 00 01 40 4B 21 50 72 00 01 00 01   .......@K!Pr....
00 01                                             ..

• Přitom jde o zcela dva obyčejné RGB pásky (stripy) do USB, které nemají žádné hlasové ani bezdrátové funkce.
Výrobci často tisknou SBC pro více zařízení, takže některá místa mohou být prázdná, ale zde jsou alespoň pro mě zcela bez účelu, jako bezdrátové připojení nebo mikrofon, síťový stack (Network Stack) který na tomto zařízení nemá co dělat.

Product ID : 0x7250

Odpovida beznemu USB 2.0 Flash Disk Controller – s radicem MW620

• U jednoho zařízení, které je ovládáno IR ovladačem, by šlo některé bezdrátové technologie pochopit, ale druhé zařízení, nebo tretí STRIP které má jen bílé LED (White Strip Only) a jedno USB, svítí jen bíle — žádné jiné možnosti.

Tak jak to tedy chápat? Co myslíte vy ?

Tak až někdy budete něco dělat s RGB páskem, vzpomeňte si a podívejte se, zda je tam osazen alespoň ten mikrofon, který jde poměrně lehce rozeznat a najít pouhým okem.

Jsou zobrazeny jen nové odpovědi. Zobrazit všechny
Předmět Autor Datum
A nemuze to byt priprava po naprogramovani pro zarazeni do chytre domacnosti? Treba Tuya pouziva BT…
Jan Fiala 27.07.2025 19:44
Jan Fiala
P.Fiala: Nezkousel jsi stahnout obsah te flash pameti? - Zatim jsem pouzil FT232 jako serial UART…
HPET 30.07.2025 01:35
HPET
Dalsi mensi krok : - Takze ty "nechytré" led pásky/pásek jsem teda rozjel a sledoval jsem log/beh s…
HPET 30.07.2025 13:50
HPET
Nauc sa debatovat, akonahle niekto s tebou nesuhlasi si velmi prchky...odjakziva;o). Zamykat to nebu…
fleg 30.07.2025 20:02
fleg
-1 ale nebudu na neho klikat, jsi zcela vedle. Zamykat to nebudeme To je vase rozhodnuti. Dal jsem… poslední
HPET 31.07.2025 13:31
HPET

A nemuze to byt priprava po naprogramovani pro zarazeni do chytre domacnosti? Treba Tuya pouziva BT i WiFi pro mesh s dalsimi zarizenimi. Takto jen naprogramujes protokol a mas chytry ridici modul pro pasek. Asi tam bude i nejaka spoluprace s dalkovym ovladanim.
Chrlit jeden typ ridiciho modulu v milionovych seriich je pro cinana na vyrobu jednodussi.

Nezkousel jsi stahnout obsah te flash pameti? Nezkousel jsi to detekovat jako BT zarizeni?

P.Fiala:

Nezkousel jsi stahnout obsah te flash pameti?

- Zatim jsem pouzil FT232 jako serial UART a pres adekvatni piny jsem se trochu posunul, ale musel jsem to drzet prstama (palcem na tom plosnem spoji) protoze nemam svorku, rychle jsem chytl "screen / obrazovku" bootu a s "CTR+R" pravdepodobne dostal do Shell protoze mi vyskocil # zaktere se davaji prikaze ale uz jsem nestihl pres "mount -o rw,remount /***/root" nahodit oddil jako root abych mel opravneni ke stahnuti obsahu.
[100245-ft32-serial-hack-png]
(jak pisu, pulku konektoru jsem musel drzet palcem, staci mikro skubnuti a zacal reset zobrazenych dat ze serial, jak ti zacnou litat znaky kdyz se ti vysune/prerusi tok "RX" nedo "TX", litaji vsude znaky)

Ten osal_snv_read:82 muze byt radek ve zdrojovem kodu, funkce ktera se pouziva pro cteni dat z SNV pameti, flash kde jsou "konfiguracni udaje", "bonding", info o scriptech .atd, asi se pak zamerim na tu 82.
MY_MIC_GPIO_111111 je IMHO jen cislo binarni masky toho mikrofonu nic vic.
BLE_INIT_FFFFFFFFFFFFFFFFF: bude Bluetooth Inicializace a ty *FFF bych jenom typoval.

- Musim se poradne podivat na dokumentaci toho chipu, kdybych musel jit pres FEL mod.

- Zkusim sehnat tu svorku a uvidime, mimo sledovani dat by po dnesni zkousce nebylo nemozne skocit do shell, za # slo psat ale pak to vypadlo. Bud na ty adekvatni pins pripajim koncovky pro data (GND muzu pichnout popripade kam koliv na tom tistaku a VCC nepotrebuju) jinak s tim tezko pohnu, drzet palcem odruky Tx|Rx, druhym GND a do toho ovladat klavesnici a delat vse ostatni zkratka nejde :-) .. nahodim a za par /s se to rezesere protoze pohnu prstem, ne na to nema nikdo nervy.

.. mozna takle vzniklo "drzet nekomu palce"

Dalsi mensi krok :

- Takze ty "nechytré" led pásky/pásek jsem teda rozjel a sledoval jsem log/beh systému.

- Po zapojeni STRIPU do meho PC pres SUB stoj a po zhruba 5 minutach se prepne do modu MQTT broker a jelikoz beži na port "IP_adressa:1883"
(odposlech nan TCP)
[100248-odposlech-na-tcp-png]
(zcela bežny pro IoT, jinak umožnuje přenos informací mezi zařízeními bez nutnosti přímého spojení mezi nimi, Broker zkratka přijímá informace od publisherů a předává je adekvatnim subscriberům) - Broker přijímá zprávy od publisherů a předává je správným subscriberům = zprostředkovává komunikaci mezi zařízeními bez přímého spojení[/b]).
[100247-seznam-mqqt-portu-png]

P.Fiala
To stahnutí kopie obsahu, nasel jsem https://github.com/openshwprojects/OpenBK7231T_App, ma cenu nebo znas lepsi ? (co ja vim, treba zkusenost mas za zeptani nic nedam)

PS. Tento dotaz nebyl o paronoia, nebo spionazi.

- Pak už nadále toto nebudu řešit zde až do konce, jelikož vím, že mé vyjadřování a psaní není lehké číst nebo chápat. Dotaz byl jen na to, "PROČ JSOU NA NECHYTRÝCH ZAŘÍZENÍCH OSAZENY NĚKTERÉ PRVKY, JAKO MIKRO NEBO BEZDRÁTOVÝ ČIP, KDE JE POVINNÉ UVÉST PROTOKOL DO POPISU PRODUKTU". Jako v pripade obycejneho hloupeho STRIP pasku ktery v popise moznost pripojeni nebo podobne nema, jen "Pro uvedeni do chodu zapojte do USB".
– Nikde netvrdím, že vám LED pásek hackuje domácnost nebo krade informace – jen poukazuji na to, že některé věci „SE MOHOU ZDÁT“, že jsou buď zcela odfláknuté, nebo jen zamaskované. Jako v případě HLOUPÉHO LED stripu, který žádné hlasové ovládání ani možnost být ovládán bezdrátově neumí (dle popisu), což nesedí s hardwarem. Nic víc, nic míň.

[Tím děkuji panu Fialovi a jeho příspěvku, že některé PCB jsou tištěné se vším, protože je to vyjde levněji, děkuji také uživateli YyY a tomu třetímu uživateli, kterého teď nemohu najít (gilhad), přesto děkuji].

--------------------------

Vlákno nemá význam již nadále rozebírat, bohužel ani možná diskuze na poli těchto hraček není pravděpodobně možná. Můžete vlákno uzamknout. Děkuji pěkně.

--------------------------

„Apropos, odpovídat adminovi, který má desetiletí praxe v oboru, "jak asi může získat takové informace třeba o připojení’ ?!!", což jde jedním příkazem na jeden řádek – ať už v OS jako Windows přes "netsh", nebo v Linuxu pomocí "iwlist" či podobného příkazu typu sudo cat /etc/NetworkManager/system-connections/"ID_Jmeno_Wi-Fi".nmconnection | grep psk= , pres "nmcli" .atd .atd "odpoved na jisty dotaz z respektu nechavam odpoved prazdnou".
[100252-wifi-heslo-png]

A ako by se mohol dostat k informacim routeru jako jak ?!!

Treba diky zranitelnosti a pocatecnim injekci skriptu:
(bash skript spustí příkaz ftpget pro stažení souboru s názvem wget , což je binární soubor busybox wget zkompilovaný pro architekturu MIPS (N32 MIPS64).
[100253-aplikace-skriptu-png]

ODKAZ PRO MOZNE ZAJEMCE CO HLEDA TENTO TYP INFORMACI - ROUTER jak Hacknout router + scripty & Obrana proti injekci a napadenim

- Uzivatele které zajima zranitelnoust routeru, nebo vzpominate na kauzu routeru ASUS a jejich zranitelnosti:
URL_1: Hacknutí ASUS routeru – Je vaše zařízení zranitelné?
Ve článku je popsáno, včetně skriptů, jak může být router napaden, jak lze jeho zneužití využít k edukativním účelům a jak se případně této hrozbě bránit.

URL_2: ViciousTrap – Infiltrovat, ovládnout, nalákat: Hromadná proměna zařízení na okraje sítě v honeypoty.
(ViciousTrap, napadeni sckriptem NetGhost, u routeru D-Link , Linksys , ASUS , QNAP a treba i Araknis vcetne CISKO (CVE-2023-20118)
- Botnet hackl více než 9 000 routerů ASUS a přidal trvalý SSH backdoor

Podrobnosti o CVE-2023-39780
Popis
Na zařízeních ASUS RT-AX55 3.0.0.4.386.51598 mohou ověření útočníci provádět vkládání příkazů operačního systému pomocí parametru /start_apply.htm qos_bw_rulelist.

- Pro mne je tedy vlakno ukonceno a "pripraveno na uzamknuti" at se tu nehromadi spamy :-)

Nauc sa debatovat, akonahle niekto s tebou nesuhlasi si velmi prchky...odjakziva;o).
Zamykat to nebudeme, naopak je to zaujimave, co si zistil, ale ja tvrdim, ze ty sa tu snazis naznacovat nieco co je mozne spravit v laboratornych podmienkacha a v praxi to az take horuce nebude.
Priklad.
Ano ja viem vytiahnut 10 rocny TP-Link s fw, na ktory mam script, ktory mi umozni vlozit a spustit remote kod, ktory mi vytiahne z routra vsetky citlive udaje.
Lenze...tu su podmienky, ktore musi dana situacia splnat.
1. Musi to byt konkretny fw, ktory je zranitelny
2. Musim byt na jednej sieti priamo s routrom, pripadne mat na neho klasicke spojenie, kedze komunikacia prebieha cez TCP/IP.
3. Fw musi byt starsi, backdoor neproflaknuty, pretoze vyrobcovia verejne zname zranitelnosti patchuju, dnes ma kopec SOHO routrov zapnut v defaulte autougrade, takze ak sa nieco prevali zvycajne byvaju uz routre zaplatovane.

Ano uznavam k istym zranitelnsotiam pristupuju niektori vyrobcovia viack ako liknavo (TP-Link, ASUS...a pod) a aj po rokoch su niektore skripty stale funkcne. Z hlavy vytiahnem skript, ktory dokazal zhodit webove rozhranie vacsiny TP-Linkov a diera bola znama minimalne 5-6 rokov a naposledy, ked som ju skusal bola stale funkcna. Obcas som to pouzival ako ukazku u zakaznikov preco by si mali TP-Link odstranit zo svojej siete.
Ale tie kriticke, ktore maju vacsinou nebezpecnost 10/10 byvaju zverejnovane skoro vzdy az po potom co vyrobca uz dieru davno zaplatal.

-1 ale nebudu na neho klikat, jsi zcela vedle.

Zamykat to nebudeme

To je vase rozhodnuti. Dal jsem zadost, odpoved ne, dal to neresim.

- Duvod uzamknuti:
Dotaz, byl jen kvuli tomu, ze jsem na obycejnych "hloupych" LED STRIPS nasel PCB (plosny spoj) ktery se osazuje do zarizeni ktere jsou soucasti nejake domaci site typu Philips HUE, pritom zarizeni nemelo o bezdratovych funkcich ktere jsou dle EU smernic povine byt na obale produktu uvedeny nebyli. Coz uz je pro me zajimava informace, ktera poukazuje na to, jak jednoduche je jakykoliv klidne i Malicious produkt dostat na trh pro bezneho BFU.

- Blbosti a hracek do USB je plny trh, od lampicek, vetracku, mikofonu, WEB kamer atd, staci aby jedno zarizeni bylo nejak skodlive a jaky by to melo dopad kdyz to debil pripoji v Entreprise siti , takovy Pegasus by tam majitel asi nechtel, se zamerzenim viz : "- Číst zprávy, e-maily, sledovat polohu- Získat přístup k heslům a datům z aplikací td td. Coz bych nebral na lehkou vahu, to % infekce ktere pochazi od uzivatele je docela vysoke.

Viz: Jak poznat, zda byl váš telefon infikován virem Pegasus? | https://cyberwatch.fr/actualite/comment-verifier-si-votre-telephone-a-ete-infecte-par-pegasus/

- Tak jsem se zeptal "Proc na hloupe LED Strip bez tlacitek, zadnych funkci rvou takto osazene PCB?" Nekdo by to mohl brat jako spionaz (coz bylo brano v podtextu), "k cemu hloupy pasek potrebuje wireless a micro"

Je to kutilska poradna, mozna na to uz nekdo padl nebo tu PCB pouzil na nejakej projekt, a tento smer jsem ocekaval, "protoze jich mam desitku (zpravidla s rozbitym stripem, ale PCB je minimalne 5 funkcnich a chtel jsem si vyrobit podsviceni stolku pod TV v pokoji". Tak jsem padl na vyse uvedene osazeni kdyz jsem si pripravoval nakres pripojeni.

Treba u uzivatele gilhad vim ze si hodne s elektronikou, microkontroler typu programovacich desek jako Arduino ktere take pouzivam si na nich faral, (sam kontroler ATmega328P at na mini & micro pouzivam pouzivam jako komunikacni port, nekdy je pouzivam jako UART, zalezi ..) a ma dostatecne zkusenosti pro nejake objasneni, o cemz sem se i presvedcil.

- Jak zacalo vytrhavani z podtextu, zacali padat slova ze jsem paranoiak coz nevim proc a podobne je jasne, jakym smerem to pujde dal, proto jsem uprednostnil prispevek zamknout jelikoz coz se informaci tyce je jiz pro mne zcela sterilni.
(ale byl i prinosny jelikoz nekteri uzivatele mi casti odpovedi dali Jafi = setreni na PCB, CIF = MIC je casto pouzivam k funkci hudba, a par dalsich odpovedi.

Nauc sa debatovat, akonahle niekto s tebou nesuhlasi si velmi prchky...odjakziva;o).

- Mozna pred, mnoha, mnoha roky a za sedmero horami.
Nekteri lide, nastesti (pro me) se casem meni, po 35 to slo dolu, 40 a jsem zcela pres krizi stredniho veku jsem klidny a vyrovnan.
Zacalo to klasicky, rozhodl jsem ze zacnu jist zdrave, zacal jsem kupovat zeleninu, cvicit, a pak rikam, ah pérdele, je to tady, krize stredniho veku. Tridim odpad, s takovou prosti rok ze me bude slunickar, to sem dopadl ..

- Tak jako jsi pisaval ze "jsem horka krev", casi dohadovani u kazdeho prispeveku jsou davno pryc, "videl jsi neco takoveho co ja vim za posledni rok, dva?", co ja vim a vim to lip, preferuju na prispevek neodpovidat vubec. Nemam problem prispevek zcela ignorovat a zustat chladnym.

Coz ale neber zle, u tebe se nektere veci nezmenili, jako "ty o voze ja o koze", "nebo vytrhavani slov, vyrazu z podtextu" coz jsem videl honde v sekci debaty.

Jo a na:

hackut TV aj router cez usb port, prebrat roota a ziskat citlive informacie o sieti. A to je uz trosku scifi nemyslis?

U HACKING zalezi na podtextu, hackovani jako takove neznamena vylozene nelegalni, infikovat zarizeni.

- Neni, a jde zdaleka o nnejde o nejakou novinku ale o postup ktery se pouziva jiz cele desetileti.
Ty si predstavujes USB port, ale nejde u USB port jako takovy ale jak to byva v pripade jinych konektoru jako HDMI (ano tchnicky vzato muzes hacknou TV i pres HDMI. Nektere TV maji HDMI oznacen jako "servis port".).

Ano, takle to zni jako sci-fi pritom jde o bezne porty ktere pomerne casto pouzivame. Ale je zde ALE.

- Aby to fungovalo, musi o tzv "SERVICE PORT" a je jedno jestli se k nemu pripojujes pres USB, HDMI, Serial Port (RS-232), Thunderbolt / USB-C, nikdy jsi treba u CISCO nepouzil RJ45 s upraveným pinoutem ?
[100254-service-port-png]
"Service Port" u TV (plati i u mononitoru), pro servisni diagnostiku, aktualizaci nebo preflashovani FW maji ruzne koncovky HDMI → RS232, USB, UART.
[100255-hdmi-to-serial-png]

- Myslis snad ze kdyz nam do servisu dejede treba MONITOR ze ho snad rozdelavame ?
Ladení firmware, logovani chyb, nebo aktualizace Firmware se dela pres servisni port. Pak je to od monitoru k monitoru, nektere vyzaduji spusteni v service modu (pridrzenim v kombinaci mechanickych tlacitek), pripojis do adekvatniho USB/HDMI servisni zastrcku a o zbytek uz se stara Software (jde o jednoduche terminal prostredi, auto detect zpravidla 9/10 rozezna model, jinak rucne. Funguje i offline, ma integrovanou a slusne velkou databazi .bin, ono monitoru je hodne, ale hodne modelu pouziva stejny chip takze ..

Po synchronizaci mas pak volby Info, Check FW, Restart, Reboot, Flash rezim atd). Zkratka obycejna servisni krabicka s LED obrazovkou, takove podpobne jake muzes videt v kde jake garazi kdyz delaji kontrolu el zarizeni na palubni desce.

- Zkratka ano, pres USB nebo HDMI jde zarizeni Hacknout
Ale za jistych podminek, neni to tak, ze zapojis pasek do USB a ten te vyhakuje, krome toho ani nemusi, jestli uz mas nejake zarizeni v siti, je moznost ze funguje jako MQTT broker a tak tomu druhemu pasku preda potrebne informace bez potreby ti hackovat fyzicky port, coz se bezne i deje, ale nejde o zadne skodlive zmery, muze jit o synchronizaci, informace o pripojeni a odelani ID aby MQTT vedelo o jake zarizeni jde, zkratka nis desiveho nebo ilegalniho.

Zpět do poradny Odpovědět na původní otázku Nahoru