Hallo Welt, hat jemand irgendwas zu dem FBT-40? So ein Ding ging via pearl für knapp 15€ als Sonderposten her und ist als Schlafhack-Gerät (Vibra-RC-Reminder) ansich gut geeignet. Hardware scheint OK zu sein, die (iPhone-)App ist leider nicht so toll.
Vorhaben: on demand per BLE aus einer eigenen App heraus vibra anmachen und wieder ausmachen. Dafür bräuchte man Infos zum BLE Protokoll. Suche im Netz bringt keine Ergebnisse. Daher: wer was hat, bitte gern kommentieren. Ich hoffe, dieser Post wird bei ähnlichen Recherchen wie meiner heute gefunden und führt zu Info-Aggregierung.
english short summary: I’m looking for anything hackable (firmware dump, BLE characteristics, BLE protocol info, reverse engineering infos) on the FBT-40 sold by Pearl in Germany.
F4:B8:5E:B7:FA:67 wb013
[F4:B8:5E:B7:FA:67][LE]> primary
attr handle: 0x0001, end grp handle: 0x000b uuid: 00001800-0000-1000-8000-00805f9b34fb
attr handle: 0x000c, end grp handle: 0x000f uuid: 00001801-0000-1000-8000-00805f9b34fb
attr handle: 0x0010, end grp handle: 0x0022 uuid: 0000180a-0000-1000-8000-00805f9b34fb
attr handle: 0x0023, end grp handle: 0x002d uuid: 0000fff0-0000-1000-8000-00805f9b34fb
attr handle: 0x002e, end grp handle: 0xffff uuid: f000ffc0-0451-4000-b000-000000000000
[F4:B8:5E:B7:FA:67][LE]> characteristics
handle: 0x0002, char properties: 0x02, char value handle: 0x0003, uuid: 00002a00-0000-1000-8000-00805f9b34fb
handle: 0x0004, char properties: 0x02, char value handle: 0x0005, uuid: 00002a01-0000-1000-8000-00805f9b34fb
handle: 0x0006, char properties: 0x0a, char value handle: 0x0007, uuid: 00002a02-0000-1000-8000-00805f9b34fb
handle: 0x0008, char properties: 0x08, char value handle: 0x0009, uuid: 00002a03-0000-1000-8000-00805f9b34fb
handle: 0x000a, char properties: 0x02, char value handle: 0x000b, uuid: 00002a04-0000-1000-8000-00805f9b34fb
handle: 0x000d, char properties: 0x20, char value handle: 0x000e, uuid: 00002a05-0000-1000-8000-00805f9b34fb
handle: 0x0011, char properties: 0x02, char value handle: 0x0012, uuid: 00002a23-0000-1000-8000-00805f9b34fb
handle: 0x0013, char properties: 0x02, char value handle: 0x0014, uuid: 00002a24-0000-1000-8000-00805f9b34fb
handle: 0x0015, char properties: 0x02, char value handle: 0x0016, uuid: 00002a25-0000-1000-8000-00805f9b34fb
handle: 0x0017, char properties: 0x02, char value handle: 0x0018, uuid: 00002a26-0000-1000-8000-00805f9b34fb
handle: 0x0019, char properties: 0x02, char value handle: 0x001a, uuid: 00002a27-0000-1000-8000-00805f9b34fb
handle: 0x001b, char properties: 0x02, char value handle: 0x001c, uuid: 00002a28-0000-1000-8000-00805f9b34fb
handle: 0x001d, char properties: 0x02, char value handle: 0x001e, uuid: 00002a29-0000-1000-8000-00805f9b34fb
handle: 0x001f, char properties: 0x02, char value handle: 0x0020, uuid: 00002a2a-0000-1000-8000-00805f9b34fb
handle: 0x0021, char properties: 0x02, char value handle: 0x0022, uuid: 00002a50-0000-1000-8000-00805f9b34fb
handle: 0x0024, char properties: 0x1a, char value handle: 0x0025, uuid: 0000fff1-0000-1000-8000-00805f9b34fb
handle: 0x0028, char properties: 0x0a, char value handle: 0x0029, uuid: 0000fff2-0000-1000-8000-00805f9b34fb
handle: 0x002b, char properties: 0x0a, char value handle: 0x002c, uuid: 0000fff3-0000-1000-8000-00805f9b34fb
handle: 0x002f, char properties: 0x1c, char value handle: 0x0030, uuid: f000ffc1-0451-4000-b000-000000000000
handle: 0x0033, char properties: 0x1c, char value handle: 0x0034, uuid: f000ffc2-0451-4000-b000-000000000000
Das Mistding heißt als OEM vermutlich auch “Pivotal Tracker 1” (http://www.pivotalliving.com/#!activity-sleep-tracker-band/c1sre). Ich hatte ja gehofft, dass man unter dem Namen was im Netz findet. Meh. Hat da wirklich noch keiner was gesnifft.