11 090 läst ·
76 svar
11k läst
76 svar
Ngenic - Teardown
J14 ska ha UART pins oxå. Men på bilden ser jag inte vart det är kopplat.
Kan själv!
· Trelleborg
· 18 394 inlägg
Tyvärr på första snabb försöket verkar det inte går att lura den. Den tar sin egen dns servrar - 1.1.1.1 och 8.8.8.8, om den inte kommer åt dom då börja den med DHCP DNS servrar. Men då verkar den kolla upp certifikatet och tacka nej.
Ska prova igen lite senare , men inte så lovande
Ska prova igen lite senare , men inte så lovande
Ajdå, lite som befarat med att den kollar certGareth skrev:
Hej. Gruppen på Facebook har nu 500 medlemmar efter några timmar. Ser ut att det finns många med kunskap och vilja att göra något av den just nu värdelösa hårdvaran som Ngenic dumpat på oss 
Om ni vill vara med så har vi skapat en grupp på discord
https://discord.gg/Znpx2B8e
Om ni vill vara med så har vi skapat en grupp på discord
https://discord.gg/Znpx2B8e
En billig hårdvara som emulerar en temperaturgivare så att man kan styra framledning på öppen väderdata vore nice, stenhus med golvvärme så vore trevligt att styra framledning baserat på prognosen ett par timmar framåt istället för nuvarande temp
Jag hade tänkt en digital potentiometer kopplad på en Arduino utgång och styra via Home Assistant. Kostnad under en hundring. Kan lägga på ett relä för att styra varmvatten produktion.A ajn82 skrev:
Finns det nåt som tyder på att den "beräkningen" görs lokalt? Ofta får ju dessa mackapärer färdigkokt data från molnet, finns ju affärsmässiga skäl som talar för att lägga algoritmerna där.useless skrev:
Nej, jag antar att det som händer är att gatewayen levererar data från sensors till deras cloud tjänst, sedan får gatewayen tillbaka (varje 5 minuter eller någonting) en börvärde som styrenheten får via RF för att öka eller sänka temperaturen som värmepumpen fårC cpalm skrev:
Jag instämmer. Jag har aldrig gjort om ett mönsterkort för att ta bort UART när man går från prototyp/utveckling. Att kontakter inte monteras är ju ett föga hinder. Däremot så kan man blockera det med Secure Boot och liknande, vilket har sina nackdelar/problem varav alla inte vill/kan/orka göra det. Men tala inte om det för Nintendo.C cpalm skrev:
Jag körde en tcpdump i fem minuter från en linux-burk på samma LAN.
Ngenic tune kommunicerade med dessa IP (och antal gånger):
20 8.8.8.8
5 3.123.70.108
5 3.120.18.90
5 52.17.123.45
5 52.208.33.7
3 13.53.59.245
3 52.213.238.37
2 3.120.132.48
2 34.246.69.166
2 52.17.219.97
1 3.125.84.153
1 3.248.191.8
1 52.208.15.93
Ser ut att vara AWS.
Om någon kör openwrt på sin router kanske man kan få fram lite mer med tcpdump och/eller iptables osv.
Ngenic tune kommunicerade med dessa IP (och antal gånger):
20 8.8.8.8
5 3.123.70.108
5 3.120.18.90
5 52.17.123.45
5 52.208.33.7
3 13.53.59.245
3 52.213.238.37
2 3.120.132.48
2 34.246.69.166
2 52.17.219.97
1 3.125.84.153
1 3.248.191.8
1 52.208.15.93
Ser ut att vara AWS.
Om någon kör openwrt på sin router kanske man kan få fram lite mer med tcpdump och/eller iptables osv.
- 172.64.155.209 – Mest kontaktade externa endpoint (652 gånger)
- 172.64.146.98 – Ytterligare en endpoint
- 185.125.190.98 – Tor Project, kommunikation på port 80 (HTTP)
Redigerat:
En till observation är att ngenic tune inte lyssnar på någon tcp-port. Ej heller UDP. Däremot verkar UDP port 33577 användas för utgående trafik mot AWS. Kanske skickar den upp telemetri (sensor-värden osv) till Ngenics servrar med ett proprietärt protokoll över UDP. Dessutom via cloudflare.. De har gjort ett gediget jobb med säkerheten, säger jag utan att vara någon expert.
