- Hacking the Silvercrest (Lidl/Tuya) Smart Home Gateway
- https://paulbanks.org/projects/lidl-zigbee/#overview
- https://paulbanks.org/projects/lidl-zigbee/ha/
- https://github.com/banksy-git/lidl-gateway-freedom
- https://zigbee.blakadder.com/Lidl_TYGWZ-01.html
- https://github.com/zigpy/zigpy/discussions/650
- https://community.openhab.org/t/hacking-the-lidl-silvercrest-zigbee-gateway-a-step-by-step-tutorial/129660
- https://peakd.com/deutsch/@schlafhacking/freenerding-ein-gunstiges-silvercrest-lidl-zigbee-smart-home-gateway-rootenbefreien
I did it!
Ich habe es gemacht und letztendlich auch geschafft!
War aber ein ganzes Stück Arbeit, da ich von einem Problem zum anderen gekommen bin.
O.K. Los geht es!
Grundsätzlich bin ich nach der Anleitung von Blakadder.com vorgegangen. PDF
War schön und verständlich aufbereitet und auch die Bilder usw. haben mich angesprochen.
Gerät öffnen und Connect anlöten.
Nun als erstes mal das Gerät öffnen, ohne das Gehäuse zu zerstören.
Das ist schonmal die erste Herausforderung, denn es gibt keine Schrauben sondern es ist alles sehr schön passgenau zusammengeklippt. Und zwar einmal in jeder Ecke und einmal auf jeder Seite….. Ich kann hier leider keine Vorgehensweise groß empfehlen. Ich bin mit einem großen Schraubenzieher hinten in die Wandbefestigung und habe dadurch etwas Luft zum ansetzen eines Spatels geschaffen. Und dann mit etwas Fummelei und Gewalt bekommt man das dann aus den Befestigungen gelöst und wenn der Anfang gemacht ist, geht es. Bei mir sind nur 2 halbe Nasen abgebrochen. Aufpassen muß man, dass man nicht durch rohe Gewalt abrutscht und mit dem Spatel innen die Platine oder die Bauteile verletzt.
Wenn das gerät offen ist, kann man die Platine auch leicht entnehmen indem man die zwei Haltelöschen aufbiegt und voila.
Jetzt noch die Buchsenleiste drauf löten. Das sollte echt jeder können.
Serial Connect und Passwort auslesen
Nun fingen die Probleme schon an.
Ich habe das ganze am Anfang (am Anfang? NEIN einen kompletten Abend und am nächsten Tag auch noch 2 Stunden) mit meinem FT232RL USB zu TTL Serial Adapter versucht.
Bitte beachten stellt das Ding auf 3.3 V sonst zerschießt ihr euch Euer GW!
Mit Putty unter Windows, dann mit cu und minicom unter Linux. Leider ohne Erfolg8-(
Ja ich habe richtig angeschlossen und auch das Terminal richtig eingestellt
Die Verbindung mit der Console wurde immer wieder beendet sobald ich den 3.3 V Stecker auf das GW gesteckt habe. Der USB Port hat sich resettet. Daraufhin habe ich über den FTDI Adapter nur noch RX und TX am GW angeschlossen und die Stromversorgung separat gemacht.
Heissa ich war einen Schritt weiter!
Aber leider nicht viel weiter. Das drücken der ESC Taste von Anfang an hat nichts gebracht und auch im Terminal sind einige Schmutzzeichen (keine Zahlen oder Buchstaben) aufgetaucht. Ich war schon am verzweifeln. Also das Ganze mal an diversen Rechnern ausprobiert. Sch…….
Dann habe ich mir den Adapter von meinem ESP01 geschnappt. Dort die Ports (TX / RX) wo der ESP01 reingesteckt wird, 1:1 (nicht gedreht) mit dem GW verbunden. Die Stromversorgung habe ich auch noch extern gelassen und auf meinem Laptop ThinkPad T580 verbunden. Die Escape Taste gedrückt und auf die Strom Tube gedrückt……………………
Ich fasse es nicht……. es klappt!!!
Nun noch gem. Anleitung den KEK und den AUSKEY ausgelesen ( 1 + 2 Zeilen)
CHECK! So far so good!
Passwort decodieren
Da hatte ich gleich wieder das nächste Problem. O.K. Am Anfang war ich ja auch ein bisschen selbst Schuld. Wer lesen kann ….. Man muß natürlich auch noch die cryptography Library für Python installieren.
Dann hat es aber immer noch nicht funktioniert…..
Ich habe dann mal das Script von der ursprünglichen paulbanks.org Seite genommen. Vielen Dank Paul hier noch mal. Good Work!
Damit hat es dann sofort funktioniert und ich hatte mein root Password.
1 |
dopper@Doppers-Lenovo-T540p:~$ pip install pycryptodome<br />/home/dopper/.local/lib/python3.8/site-packages/pkg_resources/__init__.py:123: PkgResourcesDeprecationWarning: 0.1.36ubuntu1 is an invalid version and will not be supported in a future release<br /> warnings.warn(<br />Collecting pycryptodome<br /> Downloading pycryptodome-3.15.0-cp35-abi3-manylinux2010_x86_64.whl (2.3 MB)<br /> |████████████████████████████████| 2.3 MB 2.5 MB/s <br />Installing collected packages: pycryptodome<br />Successfully installed pycryptodome-3.15.0<br />dopper@Doppers-Lenovo-T540p:~$ sudo python3 lidl_auskey_decode2.py <br />Enter KEK hex string line>80000000: 2E662B6D 757B7C69 715B666A 38766752<br />Encoded aus-key as hex string line 1>80000000: 5201E496 6848AEEC 407FAC0F 2C7B2F9D<br />Encoded aus-key as hex string line 2>80000010: 3A16DF7E EA8ACBA8 6B60C7B4 FD9B6CAF<br />Auskey: N3aGZB1Oq3PZrRLWB99kHY653T9ODtWs<br />Root password: 3T9ODtWs |
P.S. Die Dateien die ich genutzt habe, habe ich auch noch Offfline unter …/Downloads/LIDL_ZigBee_Hack/..
Cloud Befreiung des GW
O.K. Nun die Box in Betrieb nehmen. Die IP ermitteln (Mir hat da ein Scan im Netzwerk auf den Port 2333 sehr geholfen) und weiter im Text der Anleitung. Das hat soweit auch wirklich alles funktioniert. Alle Befehle und die heruntergeladenen Dateien usw. das war dann leicht.
P.S. Ich habe dann zu guter Letzt natürlich auch ein eigenes Root Passwort vergeben.
Anbindung des GW im HomeAssistant
Auch hier muß ich nichts groß beschreiben. Das hat auch super gem. Anleitung geklappt.
Bei allem die Beteiligt sind und waren vor allem an paulbanks.org Thank You!