Make Magazin 5/2019
S. 104
Workshop
Aufmacherbild

Reverse Engineering von USB-Protokollen

Die mangelhafte Dokumentation fernöstlicher Produkte im Zusammenspiel mit eigenwilliger Closed-Source-Software ist ein permanentes Ärgernis. Mit etwas Sachverstand jedoch lassen sich unbekannte Protokolle rasch analysieren, und selbstgeschriebener Software steht keine „Black Box“ mehr im Wege. In unserem Fall haben wir das USB-Protokoll eines Lasergravierers auseinandergenommen.

Ich war schon seit einiger Zeit auf der Suche nach einem preiswerten Lasergravierer zum Gravieren von Namen auf Holz. Jetzt wurde ich auf einen 3000mW-Lasergravierer vom chinesischen Hersteller KKMoon aufmerksam, den man auch über einen deutschen Online-Shop für etwas über 100 Euro beziehen konnte.

Meine durch die Produktbeschreibung geschürte Befürchtung, dass das Gerät nur mit einer Windows- und Mac-Software geliefert werden würde, bestätigte sich dann auch. Da ich privat fast ausschließlich mit Linux arbeite, aber noch Windows 7 in einer VirtualBox-Instanz für Legacy-Software vorhalte und das Durchschleifen von USB-Geräten bisher weitgehend problemlos funktionierte, rechnete ich mir auch für den Lasergravierer gute Chancen aus, diesen aus der VirtualBox betreiben zu können.