Анализ протокола Fnirsi DPS-150: команды, отклики и особенности

Исследование протокола управления блоком питания Fnirsi DPS-150 выявило, что последовательный анализ команд и откликов не всегда эффективен. Иногда полезнее переключаться между ними и использовать логи анализатора для поиска взаимосвязей. Обнаружены команды для запроса модели, версии прошивки и полного набора данных, а также команды для управления выходом, измерением потребления, яркостью экрана и скоростью UART.
Анализ протокола Fnirsi DPS-150: команды, отклики и особенности
Изображение носит иллюстративный характер

Для сохранения напряжения и тока в EEPROM используются команды, зависящие от номера группы. Например, для группы 1 применяются команды C5 и C6, для группы 2 — C7 и C8 и т. д. Полный набор данных, возвращаемый командой 0xff, включает множество параметров, таких как входное напряжение, активное напряжение, ток, мощность, температура, а также состояние выхода и режим стабилизации.

Программа управления блоком позволяет выбирать адрес устройства, но фактически работает только с адресом 1. Предполагается, что адреса F0 и F1 соответствуют хосту и устройству с первым адресом. В протоколе есть рудименты для других адресов, но они не используются. При открытии порта хост сообщает свой адрес, а устройство сообщает свой. Инициализационная последовательность включает несколько команд, в том числе запрос всех данных, а перед закрытием порта посылается специальная команда.

Полные таблицы команд и откликов содержат коды, назначение и типы данных, что позволяет создать собственную программу для управления блоком питания. Команды включают управление выходом, измерение потребления, настройку яркости, скорости UART и сохранение значений в EEPROM. Отклики предоставляют информацию о различных параметрах, включая напряжения, ток, мощность, температуру, а также состояние выхода и версию прошивки.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка