Even een update over hame relay icm firmware 154 (@
dannyro @
antoinevromen ):
Wat ik in de firmware had gevonden was deze string:
Uit disassembly kon ik zien dat deze string door een soort decipher routine ging, die was aan de code te herkennen aan als een
Caesar cipher.
Met de juiste shift komt hier uit de sequence
wat dan weer (niet) toevalig shift bovenstij rij toetsenbord is.
Ik kon ook zie dat er een relatie was tussen deze string en MQTT en omdat de string precies 16 karakters heeft matcht dat precies met AES encryptie. (De firmware versleutelt op een soortgelijke manier de SSL certificaten).
Ik heb de Hame Relay zelf (nog) niet gebruik dus heb gewoon een fork gemaakt en toen in de branch AES decryptie toegevoegd op dezelfde manier als de SSL certificaten in de firmware (die ook voor MQTT gebruikt worden). Klinkt allemaal logisch....
Nu zie ik echter in de container van tom een file
hame-2025-topic-encryption-key met de volgende waardes:
code:
1
| 21402324255E262A28295F2B7B7D5B5D. |
.
En dat is weer de HEX van
Cirkel weer rond, zat dus absoluut op het juiste spoor, maar het lijkt erop dat Tom dit stuk al getackled heeft in zijn code. Heb hem wat emails gestuurd maar nog geen reactie...
Lang verhaal, maar hopelijk geeft dit wat meer insights.