Xiaomi devices: Datenschutz gewährleistet ?

Begonnen von KölnSolar, 23 Dezember 2020, 22:04:12

Vorheriges Thema - Nächstes Thema

KölnSolar

#30
ZitatMan darf  unterstellen, dass das Airpurify device darauf ausgerichtet ist,  in der Initialisierungs-Phase mit der Xiaomi APP Kontakt aufzunehmen, und diese Daten dürften eigentlich keinen Schaden in Fhem anrichten, sondern wenn Sie für das Fhem-Modul keinen Sinn machen, einfach "im Müll" landen.
Sehe ich so.
ZitatDie Frage ist noch offen, ob der Maintainer von Modul 72_XiaomiDevice.pm  hier mitliest und evtl. noch mal in die Problematik einsteigt.
keine Antwort ist auch ne Antwort. ;)
ZitatDaher ja auch der Vorschlag alles (außer established) in Richtung fhem Server per Firewall auf dem fhem Server zu blocken...
Vermutlich ein guter Vorschlag aber für mein Know how ne Nummer zu groß(ohne mich weiter aufzuschlauen)  ;)
ZitatDrum hab ich am liebsten Geräte, die gleich mit einer alternativen FW geflasht werden können oder zumindest auch ohne App/Cloud eingerichtet werden können... :)
Frag mich. Geht aber leider nicht. :'(
Ich weiß, dass man die Firmware auslesen und flashen kann. SSID U. Key stehen angeblich im Klartext dort.
Meine Idee: an fremdem Router und WLAN pairen, Token ermitteln. Firmware auslesen, SSID U. Key überschreiben, zurück flashen. Natürlich nach außen "mundtot" machen. Aber die Zeit.....
Grüße Markus

Edit: Ich hab gerade noch einmal schnell einen Blick in meine über ein Jahr alten Recherchen gemacht. Zum einen mal attached ein anonymisierter Extrakt der firmware/flash-Speicher :-\(aus dem Internet). Gibt einem ein wenig ein Gefühl wie das "Ding" so aussieht. Und vielleicht erzeugt das bei Euch ja ne Idee. Die unverschlüsselt sichtbaren hardcodierten domain-names und IP-Adressen hatte ich glaube ich bereits irgendwo im Forum veröffentlicht(Gerade habe ich noch gesehen, dass in der attachten Datei auch noch ein wenig Info über die firmware hinaus steht. Und in der letzten Zeile der Hinweis auf die unerwünschte Cloud-Kommunikation)
Da ich nun auch ein Jahr schlauer bin und die Meldungen der Services(Logmeldungen des Moduls) überflogen habe, spekuliere ich, dass es sich möglicherweise um mDNS/m-DNS handelt(UPnP/SSDP schließe ich eher aus). Denn in den Logmeldungen findet sich vergleichbar den UPnP-Service-messages die Stichworte "properties" und "events". UPnP ließe sich leicht mit meinem UPNPController eroieren. Für mDNS/m-DNS ist André gerade dabei ein Modul zu entwickeln(ich selber habe davon gar keine Ahnung), welches man zum Testen einsetzen könnte.
Und der UPNPController ist leider genau der Grund, warum ich derzeit nur rudimentär unterstützen kann. Das Modul muss endlich produktiv werden.  8)
RPi3/2 buster/stretch-SamsungAV_E/N-RFXTRX-IT-RSL-NC5462-Oregon-CUL433-GT-TMBBQ-01e-CUL868-FS20-EMGZ-1W(GPIO)-DS18B20-CO2-USBRS232-USBRS422-Betty_Boop-EchoDot-OBIS(Easymeter-Q3/EMH-KW8)-PCA301(S'duino)-Deebot(mqtt2)-zigbee2mqtt

TametheBeast

#31
Zitat von: jhs am 20 April 2022, 21:43:37zhimi-airpurifier-mc2_miapeeff
Die IP-Adresse der airpurify devices in diesem Inbetriebnahme Mode als WLAN-AP ist konstant 192.168.13.1.

Hallo! Ich hoffe es ist in Ordnung, wenn ich den Thread nochmal eröffne. Ich versuche mich gerade an dieser Lösung mit dem Xiaomi Air Purifier 4 Lite und einem RPI Zero. Erste Feststellung: Es scheint als wäre der initiale WLAN-AP bei meinem Xiaomi etwas länger als 15 Minuten an (konnte das Netz ca. 30 Minuten nach Start sehen). Die Mac-Adresse und SSID habe ich identifizieren können; aber wie genau finde ich die IP-Adresse raus, die der Xiaomi nutzt? Da scheint es ja Unterschiede zwischen den Geräten zu geben. Mir ist auch nicht ganz klar, wie ich die vorgeschlagenen WLAN-Einstellungen dann im Raspberry vornehme.

Vielen Dank und viele Grüße


EDIT: Ich habe inzwischen Verbindung zu dem WLAN, allerdings bekomme ich mit sudo arp -a zurück: ? (192.168.4.1) at <incomplete> on wlan0. Habe jetzt 192.168.1.1 bis 192.168.13.1 durchprobiert. Bin ich da auf dem richtigen Weg? Ich rechne damit, dass irgendwann die Mac-Adresse des Xiaomi zurückgegeben wird