Vue lecture

Convertissez votre vieille manette filaire en Bluetooth avec un ESP32

Vous avez une vieille manette USB qui traîne dans un tiroir parce qu'elle est filaire ? Une de ces reliques naphtalinée de l'époque dans laquelle on se prenait encore les pieds quand le câbles trainait au milieu du salon...? Hé bien bonne nouvelle pour vous, et pour vos tiroirs qui vont enfin se vider un peu !

Avec une carte Seeed Studio XIAO ESP32S3 (la star du projet), un peu de patience et une dizaine d'euros, vous pouvez transformer pas mal de manettes USB HID filaires en une version Bluetooth Low Energy (BLE) tout à fait fréquentable. Le projet s'appelle bluetooth-gamepad et c'est signé Stavros Korokithakis (que je salue au passage).

Le projet bluetooth-gamepad sur GitHub ( Source )

Le XIAO ESP32S3 utilisé dans ce projet est un module tellement minuscule qu'on dirait un timbre-poste (ce qui est vraiment trop trop pratique pour le planquer n'importe où). Ce petit module magique fait office de pont USB Host vers Bluetooth.

En gros, vous branchez votre manette USB d'un côté via un adaptateur OTG, et de l'autre, votre smartphone, tablette ou PC la voit comme une manette sans fil standard.

Attention toutefois, il faudra alimenter le module séparément (via une batterie ou une source 5V externe) pour que l'USB Host fonctionne et fournisse du jus à la manette.

Et de son côté, le firmware que vous pouvez compiler avec PlatformIO, fera tout le boulot de traduction. Il lira les rapports HID bruts de votre manette USB et les convertira en périph BLE. C'est d'ailleurs généralement reconnu sans driver additionnel, même si la compatibilité totale dépendra forcément de votre OS et du jeu (le monde du HID BLE et de l'XInput étant parfois un peu capricieux).

Le truc cool, c'est que Stavros a aussi prévu une normalisation du mapping parce que bon, entre les manettes génériques chinoises et les vieux modèles de marque, le bouton "1" n'est jamais au même endroit. Le firmware propose donc une base identique pour remettre tout ça dans l'ordre. Et si votre manette a un mapping vraiment chelou, vous pouvez même modifier le code directement dans le fichier hid_parser.cpp pour affiner le truc avant de le compiler.

Après rassurez-vous, côté installation c'est du classique si vous avez déjà touché à un microcontrôleur. On branche le XIAO au PC, et on lance la petite commande bash suivante :

pio run -e seeed_xiao_esp32s3 -t upload

Et hop c'est flashé !

Une petite mise en garde technique quand même les amis. Sachez que si votre manette consomme énormément de courant (genre un modèle avec plein de machins qui vibrent et clignotent), le XIAO risque de faire la gueule et de rebooter dans la panique. Dans ce cas, il faudra passer par un petit hub USB alimenté pour que tout le monde soit content.

Et si après toutes ces aventures, vous cherchez encore d'autres projets pour recycler votre matos, je vous ai déjà parlé du recyclage d'oreillette bluetooth qui était pas mal dans le genre ou encore de ce petit tuto afin de connecter n'importe quelle manette sur un Switch .

Et voilà comment avec une quinzaine d'euros (en comptant la carte et l'adaptateur OTG), vous sauverez peut-être votre manette préférée de l'oubli !

Source

  •  

WhisperPair - Vos écouteurs Bluetooth sont des traitres

Si vous pensiez que vos écouteurs sans fil étaient capables de garder vos secrets, j'ai une mauvaise nouvelle pour vous !

Des chercheurs du groupe COSIC de la KU Leuven (les mêmes génies qui avaient déjà hacké des Tesla il y a quelques années) viennent de dévoiler WhisperPair. C'est le petit nom d'une série de vulnérabilités qui touchent le protocole Google Fast Pair, et vous allez voir, ça craint.

Le protocole Fast Pair, censé nous faciliter la vie en appairant nos gadgets en un clic, oublie en fait de vérifier si l'appareil est réellement en mode appairage. Du coup, n'importe quel petit malin situé à portée de Bluetooth (environ 15 mètres dans les tests) peut se connecter silencieusement à votre casque ou vos enceintes, même si vous êtes déjà en train d'écouter votre podcast préféré. Pas besoin de bouton, pas besoin de confirmation, rien. C'est un peu le retour de la faille BlueSpy dont je vous parlais l'année dernière , mais en mode industriel.

Et quand je dis industriel, je n'exagère pas car les chercheurs ont testé 25 modèles différents et 17 d'entre eux sont tombés comme des mouches. Des marques comme Sony, Jabra, JBL, Marshall, Xiaomi, OnePlus, Logitech et même les Pixel Buds de Google sont touchées. Et une fois connecté, le pirate peut faire pas mal de trucs sympas (ou pas) comme injecter son propre audio à fond dans vos oreilles, perturber vos appels, ou pire, activer le micro pour écouter ce qui se passe autour de vous.

Mais attendez ça va encore plus loin car pour certains modèles Sony et Google, un attaquant peut carrément enregistrer votre casque sur son propre compte Google. Et là, c'est le combo gagnant pour le stalker puisqu'il peut vous suivre à la trace via le réseau Find Hub (le "Localiser" de Google). Le plus dingue, c'est que ça fonctionne même si vous utilisez un iPhone et que vous n'avez jamais touché à un produit Android de votre vie.

Si vous recevez une alerte de tracking sur votre smartphone, vous penserez probablement à un bug de votre propre appareil alors que c'est un espion qui regarde vos déplacements en temps réel... C'est moche.

Bref, Google a bien essayé de patcher le truc, notamment pour Find Hub, mais les chercheurs ont déjà trouvé un moyen de contourner le correctif en quelques heures. C'est la course à l'échalote habituelle et le vrai souci, c'est que pour corriger ça proprement, il faut une mise à jour du firmware de chaque accessoire par son constructeur. Et on sait tous comment ça se passe... à moins d'avoir l'application dédiée de la marque (que personne n'installe jamais) et de penser à vérifier les updates, vos écouteurs resteront vulnérables pendant des années.

Du coup, que faire ?

Hé bien déjà, si vous bossez sur des trucs ultra-sensibles, méfiez-vous du Bluetooth dans les lieux publics. C'est moche à dire en 2026, mais la sécurité des objets connectés reste encore trop souvent le parent pauvre de l'ergonomie.

Et si vous voulez creuser les détails techniques, les chercheurs ont tout mis sur leur site dédié .

Source

  •  

bitchat

bitchat is a decentralized peer-to-peer messaging application that operates over bluetooth mesh networks. no internet required, no servers, no phone numbers.


Permalien
  •  

Raspberry Pi RM2 : le nouveau module Wi-Fi & Bluetooth pour microcontrôleurs Pico

Besoin d’ajouter du Wi-Fi et du Bluetooth à un microcontrôleur Raspberry Pi ? Le tout nouveau Radio Module 2 (RM2) de Raspberry Pi offre une solution compacte, fiable et économique. Compatible avec les Pico  et Pico 2 , il reprend la puce Infineon CYW43439 dans un format ultra intégré avec antenne embarquée. Idéal pour vos projets […]

Cet article Raspberry Pi RM2 : le nouveau module Wi-Fi & Bluetooth pour microcontrôleurs Pico a été publié en premier sur Framboise 314, le Raspberry Pi à la sauce française.....

  •  
❌