BidCoS-Funksignale beim USB-Konfigurations-Adapter sniffen, wie?

Hallo,

ich möchte in die BidCoS-Welt eintauchen und habe den Funk-Fenster-Drehgriffkontakt (ELV-Artikel-Nr.: 68-767-89) und den HomeMatic USB Konfigurations-Adapter (ELV-Artikel-Nr.: 68-849-71) gekauft und den Sensor parametriert. So weit, so gut…
Mein Ziel ist nun die Daten, die der Sensor ausgibt, mit einem Mikrocontroller einzulesen und auszuwerten.

Erste Lösung: Per Wireless-Modul sniffen:
AMBER WIRELESS | AMB8420 Kompaktes Low-Cost 868 MHz Funkmodul
Könnte man damit die Funksignale „sniffen“?

Zweite Lösung (und mein Favorit): Datenstrom vom USB Konfigurations-Adapter im Adapter abgreifen. Damit umgeht man das Protokoll.
Anbei sind zwei Fotos vom Innenleben des Adapters.

Mit dem USB Konfigurations-Adapter kann man nur die Sensoren und Aktoren parametrieren, aber keinen Schaltvorgang ausführen, soweit ich das richtig verstanden habe.
Wenn ich meinen Funk-Fenster-Drehgriffkontakt schalten lasse, sendet dieser etwas zum USB-Adapter, der das Signal quittiert. Sichtbar ist das an der grünen LED, die an der kleinen Drehgriffbox kurz aufleuchtet.
Am USB-Adapter wird das mit einem kurzen „flackern“ der roten LED angezeigt.
Im USB-Adapter sind die Parameter und die angeschlossenen Geräte gespeichert. Mir geht es nur um das Auslesen der Daten vom Sensor.
Und da fängt das erste Problem an:
Wie ist die Verbindung Funkmodul <-> ARM realisiert? Per UART?
Und mit welcher Frequenz muss der Sniffer-Mikrocontroller laufen?
Sicherlich muss man die Daten, die gesnifft werden, filtern.
Das ist aber erst der zweite Schritt. Erst einmal muss das Auslesen des Datenstroms erfolgreich umgesetzt werden.

Wäre nett, wenn jemand die Fotos angucken könnte und mir weiterhelfen möchte.

Gruß,
poppycock

Hallo,

ein bissel sniffen ist relativ einfach, dazu brauchst du dich nur an das RF-Modul einer Homematic-Komponente (SPI) haengen. Die Kommunikation ist von Hause aus schon leicht „verschluesselt“, aber nach ein wenig bitschubsen lesbar.

Komm am besten mal in den Chat…

Gruss, Michael

Hallo mibu,

danke, für deine Antwort!
Also ist es im Grunde machbar Daten zu sniffen… :slight_smile:

Ich beziehe mich auf das angehängte Foto:
Wenn ich das RF-Modul anzapfen möchte, muss ich dann die Pins im gelben Kasten verwenden? Im roten Kasten sind drei Anschlüsse vorhanden, die wohl am ARM angeschlossen sind. Einer ist es auf jeden Fall.

Du hattest geschrieben, dass die Daten mit ein wenig bitschubsen lesbar werden. Ist das das Payload? Dazu habe ich auf einer englisch-sprachigen Seite einen Code-Auszug gefunden, der Payload encrypten SOLL und die CC1100-Statusbytes ignoriert:

dec[0] = enc[0];
dec[1] = (~enc[1]) ^ 0x89;
for (l=2; l < n-3; l++) dec[l] = (enc[l-1] + 0xdc) ^ enc[l];
dec[l] = enc[l] ^ dec[2];

Quelle: FHZ 1000 for Linux : BidCos

Jetzt les ich mich erstmal in SPI ein, damit hab ich nämlich noch nichts gemacht.
In den Chat komme ich dann auch mal, wenn es meine Zeit zulässt.
Im Moment sind meine Arbeitszeiten für’n Popo, kann halt nur was an meinen freien Arbeitstagen schaffen.
Achja, Weihnachten steht ja auch wieder vor der Tür… :eek:

Hast du eigentlich das Sniffen bereits durchgeführt?
Ich habe Erfahrungen mit AVR’s (ATMega, ATTiny) und besitze das Programmierinterface dazu. Möchte so einen Mikrocontroller dafür einsetzen.

Gruß,
poppycock

ansatzweise lassen sich auch ganze Devices emulieren. Lass uns mal im chat treffen. Ich glaube nicht, das wir hier im richtigen Forum sind?! Mods?

Gruss, Michael

Sorry, falls ich die falsche Unterrubrik gewählt haben sollte. Ich weiß aber nicht, wo dieses Thema besser reinpasst.
Denn mit IPS hat es in erster Linie nichts zu tun.
Und letztendlich wird auch der Lötkolben angeschmissen! :wink:

BTW @mibu, du hast eine PN von mir bekommen!

Solange sich die Sache im legalen Bereich und nicht gegen geltendes Recht der Urheber verstösst, kein Problem.
Code würde ich hier keinen veröffentlichen, ansonsten ist closed und wird gelöscht.