¿Hay alguna información sobre el protocolo Fuji X Wifi?

Algunas, si no todas, las cámaras de la serie X de Fuji parecen contener una función de red Wifi ( 802.11 ) con la capacidad de enviar/cargar/descargar archivos y posiblemente hacer algunas tomas conectadas o control remoto.

En su mayoría, Fuji menciona que esto es para usar sus "aplicaciones" específicas.

Parece que hay todos los mecanismos necesarios para enviar fotos a un NAS o sitio web o hacer lapsos de tiempo ilimitados, etc. (lo que sea que sueñe un desarrollador) si solo pudiera automatizarse en lugar de estar atascado con herramientas propietarias interactivas.

Estas podrían ser cámaras de documentación increíbles (exposición manual constante), por ejemplo.

¿Hay mejor información o documentación sobre cómo funciona este sistema, qué protocolos podrían estar involucrados y si hay una manera de desarrollar aplicaciones para esto usted mismo?

Voy a extraer la aplicación de cámara y ver qué puedo encontrar. Esa aplicación solo admite la transferencia de archivos, no la transmisión en vivo. Estoy pensando que puedo simplemente cargar la aplicación Fuji en nox y rastrear el tráfico en mi computadora portátil en lugar de intentar hacerlo todo en el teléfono. Volveré a publicar cuando tenga algo de margen. xAlimorHacha

Respuestas (4)

Estaba buscando algo similar y encontré este repositorio de GitHub , que fue el intento de alguien de aplicar ingeniería inversa al protocolo wi-fi con la Fujifilm X-T10.

Ese es un esfuerzo atractivo y lo tomaré como una respuesta completa, aunque después de todo nunca obtuve un Fuji.

Estuve buscando en la red información sobre cómo conectarme a mi nueva fuji x-t10 desde Linux, pero me encontré con las manos vacías.

Intenté rastrear la conexión (instalé un rastreador de paquetes en mi teléfono), y lo que he encontrado hasta ahora es que se realiza una conexión TCP desde el teléfono a 192.168.0.1 (que es la cámara) en el puerto 55740. Parece ser un protocolo basado en mensajes, siendo los primeros 4 bytes la longitud del paquete.

Esto es aproximadamente lo lejos que he llegado, no parece un protocolo fácil de aplicar ingeniería inversa, y nunca antes había aplicado ingeniería inversa a nada. Seguiré esforzándome en esto, ¡pero cualquier ayuda para analizar el protocolo sería apreciada!

Mi objetivo sería crear un dispositivo Raspberry Pi que se conecte automáticamente a la cámara cuando se inicie wifi y descargue todas las imágenes nuevas y las coloque en mi NAS, o en Google Photos o lo que sea. Pero eso está muy lejos...

Suena muy interesante.
¿Aún puedes monitorear la conexión? ¿O al menos todavía tienes los volcados de esa sesión hace un año?
Lamento decir que en realidad no hice mucho más al respecto :-(. Y ni siquiera puedo encontrar mis viejos basureros...

Si no pudo encontrar ninguna información sobre su protocolo (probablemente también haya intentado buscar en Google las palabras clave del protocolo de comunicación directamente en su sitio escribiendo la palabra clave sitio: fujifilm.com ), probablemente no esté disponible.

Puede ponerse en contacto con Fujifilm, explicarles sus intenciones y es posible que le ayuden.

También puede haber otra opción: puede realizar ingeniería inversa.

Advertencia: en primer lugar, lea detenidamente sus "Términos y condiciones" si no hace nada ilegal al espiar la comunicación entre la cámara y su aplicación.

Si no hay nada de malo en eso (sospecho que se han obtenido algunos protocolos no oficiales de manera similar), aquí hay algunos consejos para hacerlo.

  1. Descargue e instale Kali Linux, que contiene todas las herramientas de software necesarias.
  2. Ponga su adaptador WiFi en modo monitor y descargue la comunicación entre el servidor (cámara) y un cliente (una aplicación Fujifilm para Android, por ejemplo).
  3. En caso de que configure la clave en su cámara y en su aplicación, puede usarla para descifrar la comunicación después de cargar el archivo de volcado en Wireshark.
    Por otro lado, si la contraseña está codificada en su cámara y su aplicación (no la conoce), es posible que no pueda descifrarla. Hay algunas herramientas para hacerlo, pero generalmente se basan en un ataque de diccionario (resultados inciertos) y la fuerza bruta aquí es casi imposible debido a la complejidad del cifrado. También puede buscar en Internet.
  4. Siempre que haya decodificado con éxito la aplicación: la comunicación de la cámara, puede grabar todas las tareas interesantes e implementar su propia aplicación en consecuencia.
Solo para que sepa, no es ilegal violar un TOS.

El desarrollador de ShutterSnitch parece haberlo descubierto, podría ser posible que te ayuden.