honeylab's blog

各種ハードウェアの改造、主にファミコンミニなどをやってます(ました)

太陽光発電用MPPTチャージャ(中華)を設定する

www.chikuden-sys.com

今度構築システムで使うのに、発電・充電・放電情報を詳細に取る必要があったので、RS-232C接続可能なこいつを選択。

コントローラの外観と中身。

f:id:honeylab:20190602091728p:plain

f:id:honeylab:20190602091637p:plain

※設定するのに別に分解する必要は全く無いです

 

どっからか探せばプロトコルもあると思うんだけど、とりあえず見つからないので公式のコントローラアプリを入れて試してみる。

 ハマる点としては、アプリのインストールだけじゃなくてアプリ自体も管理者として起動するようにしておかないと起動時にコンポーネントのエラーが出る。インストールに失敗したのかとあれこれ試すも、アプリ起動時の権限問題だった。

f:id:honeylab:20190602090708p:plain

 

オプションのUSBケーブルで接続する。末端はRS-232Cと記載されている。

f:id:honeylab:20190602091939p:plain

f:id:honeylab:20190602092452p:plain

こんなかんじでパラメータが取れるはずなんだけど、こいつ充電対象のバッテリをつないでおかないとそもそもシステムが立ち上がらないのでまだ取れないな。
バッテリつなぐのめんどい…

 

 

【訂正とお詫び】ドンキで売ってる「ねこ型ロボットカメラ」が技適レスではなかった件について

「ドンキで売ってる「ねこ型ロボットカメラ」が技適レス」との内容で記事を書いていましたが、ドンキに問い合わせた結果、本体箱に認証番号が書いてある、とのことで、それを確認できました。
技適がないのではないかという根拠は、本体に認証番号が書いていなかったためですが、それについては法緩和により、説明書などへの記載で代えることができる、ということを認識していませんでした(説明書は見たけど箱は確認してなかった)

 

 

以下、当初の記事の内容を訂正する形で残しておきます。

が、箱に記載されている番号はやはり別の型番のものなので、このような本体形状の変更に関して同一の適合を適用できるのかということについてわかりませんので、近々管轄に聞いて勉強してみたいと思います。

 

こないだからいじっているスマモッチャー に並んで、なんか在庫の棚に並んでいたこいつ「ねこ型ロボットカメラ」がいつの間にか表に出てきてるのでちょっと調べてみました。

Image
見た目がかわいいので女性や子供のいるところにいいのかもしれませんね。
実際、これを買ったという女性の話がちょいちょい見えます。

さてこいつ、例によって海外製品のローカライズ版です。
もとは Aliなんかでも売っているこういうやつです。

https://ja.aliexpress.com/item/Kruiqi-HD-IP-1080-p-2-4-ghz/32891655006.html

f:id:honeylab:20190517063340p:plain

もはやどこが一番最初のオリジナルなのか探す気はなくなってきました。

さて、さっそく分解します。

Image  Image

スマモッチャーはネジ数本で完全分解できたのですが、こいつ猫の形にするのが大変だったのか結構な数のネジを外していかないと基板にたどり着きません。

Image Image

ようやく基板にたどり着きました。
SoCはちょっと前によく使われているHiScilicon製のHS3518です。久しぶり。
前に分解したフォトフレームなんかにも使われていたメーカーです。

honeylab.hatenablog.jp

 

IR基板とSoC基板に分かれている構造なのはこの辺共通っぽいですね。
スマモッチャーではモータドライブにはトランジスタアレイが載っていましたが、こいつは個別トランジスタのようです。
システムが入っているのは例によってSPIフラッシュ64MBit(8MB)。
外観はざっくりこんな感じ。

では早速、シリアルをつないで出力を取得しましょう。

bitbucket.org

U-bootのタイムスタンプはU-Boot 2010.06 (Aug 30 2017 - 16:48:06)
コンパイル日時は近いですが、ソース自体はずいぶん昔のを使ってるようです。
安定してるんでしょうね。

Linux version 3.4.35 (root@ubuntu) (gcc version 4.8.3 20131202 (prerelease) (Hisilicon_v300) ) #61 Wed Aug 30 18:45:19 CST 2017 

CPU: ARM926EJ-S [41069265] revision 5 (ARMv5TEJ), cr=00053177

Kernel command line: mem=28M console=ttyAMA0,115200 root=/dev/mtdblock2 rootfstype=squashfs mtdparts=hi_sfc:384k(boot),2048k(kernel),2560k(rootfs),320k(rom),-(app)

Linux関係。
HiSciliconは大体"HiLinux"という自社製のディストリっぽいのを入れています。
カーネル自体にも結構手が入っていると思いますし、割とごそっとkoが配置されてて、
Linuxが入ってはいますが、自前のプレイグラウンド、っていう感じがします。

hi3518e_base: module license 'Proprietary' taints kernel.
Disabling lock debugging due to kernel taint
load sys.ko for Hi3518EV200...OK!
load tde.ko ...OK!
load region.ko ....OK!
load vgs.ko for Hi3518EV200...OK!
ISP Mod init!
load viu.ko for Hi3518EV200...OK!
load vpss.ko ....OK!
load vou.ko ....OK!
load hifb.ko OK!
load rc.ko for Hi3518EV200...OK!
load venc.ko for Hi3518EV200...OK!
load chnl.ko for Hi3518EV200...OK!
load h264e.ko for Hi3518EV200...OK!
load jpege.ko for Hi3518EV200...OK!
load ive.ko for Hi3518EV200...OK!

まぁ例のごとく、Linux入ってるんでGPLのはずですが、もうどうでもいいやw
だれかHiLinuxのソース出させたことあるんだっけ?

Auto login as root ...
Jan 1 00:00:09 login[1107]: root login on 'ttyS000'
Welcome to HiLinux.

 ということで、オートログイン、というメッセージが出て、ユーザ名とパスワードを入れることなくrootでシェルに入れました。

スマモッチャーはこれに加えて、telnetが空いている、というポンコツでしたが、こいつはそうではないようです。

# netstat -pa
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:10086 0.0.0.0:* LISTEN 1105/npc
tcp 0 0 0.0.0.0:5000 0.0.0.0:* LISTEN 1105/npc
tcp 0 0 0.0.0.0:554 0.0.0.0:* LISTEN 1105/npc

 おっと、相変わらず554が空いています。
初期状態では無線LAN APとして立ち上がっていますので、PCから接続し、
ONVIF/RTSP対応のツールで接続を試してみると…

Image

さらっと映像が出ました。やはりローカルLAN内からは映像が見放題のようです。

PTZは試すの忘れたw

スマモッチャーではYCC365というツールを使って接続しましたが、このカメラはまた別のクラウドを使用しているようです。
コンソールに p2pLib なんたらかんたら、と出ているので、サーバ経由でp2p接続できるようになっているのでしょうか。まぁその辺はあんまり興味ないのでとりあえず置いておきます。

さてさて、この機械、ラベルがすごい安っぽいです。
Image

なんか違和感があるな、と思ったんですが…

技適シールはどこだ…?

うーん、普通は外から見えるところにあるはずで、そうでなくても中になんかしらありそうなもんだが…

 

うん、技適シールがないね!

まさかとは思うんだけど、技適検索から型番で調べてみよう。

型番は "FG-SECCAM02"…出てこないな

メーカ名で調べると…

Image

この販売店が出してるもので検索すると、SECAM01 は出てくるんだけど、 02が出てこない…

www.fugu-innovation.com

これ、技適ないんじゃね???

載ってる無線チップはUSB経由のいわゆるWiFiなんで、あまりに変な電波を出すことはないだろうけど、やはり技適が必要な周波数帯だと思われます。
うっかりミスなのか、確信犯的なのかわかんないけど、実際に取ってたとしてもシールがなくてあれこれ問題なジャンルで、見事に元から取ってないとするとちょっとまずいのでは。

まぁドンキに並んでるいろんなもの、全部が遵法状態かどうかというと、ちょっと疑わしいところがありますが…

いやはや、昔はこういうもの、アキバに行かないと買えなかったんですが、
その辺のドンキでお目にかかれるとは時代も変わったもんですな…

自分どんだけドンキ行くの

しまじろうにぎにぎボーロが一袋50円とか安すぎない?

日和って二つだけ買ってきたw

f:id:honeylab:20190517075314p:plain

ジェネリックドンキWiFiカメラ

件のドンキのWiFiカメラが発表されたとき、どうもいろんなメーカから同じ形のカメラが出てるじゃないか、というのが話題になっていました。

例えば、

f:id:honeylab:20190512091333p:plain

https://www.alibaba.com/product-detail/P2P-Wifi-IP-Camera-YCC365-1080p_60761808715.html

これとか。

ドンキのカメラを外から利用するためのアプリ"YCC365"というアプリを使うことから、中身が似ているか、同じメーカが作っているOEMなのではないかという推測がされていました。
しかし、ドンキの言い分としては「プライベートブランド」であり(OEMであるということには反しない)、箱には「DESIGNED IN JAPAN」と書いてあります。

f:id:honeylab:20190512103617p:plain

DESIGNED とはなんなのか。
もし、それが、「この製品は我々がデザイン(設計)しました」ということであれば、ほかの製品はコピー・模倣商品ということなのかもしれません。

 

その謎をあきらかにすべく我々はアマゾン奥地へ向かった。

 

 こちらがジェネリックドンキWiFiカメラの一つ、HeimVisionのHM202というカメラだ。Aliなどにも多数出ているが、素人がいきなり手を出すのはハードルが高いし、到着まで時間がかかる。そのため、アマゾンプライムで入手可能なこの商品を購入してみた。

 

到着して即、分解す…その前に、とりあえず外観チェックします。

Image

確かに似ています。が、ロゴの有無以外にも微妙な差があるようです。

Image

底面の三脚穴に使われている圧入ネジのパーツは違います。また、形成用の注入経路も違うようです。

f:id:honeylab:20190512092544p:plain

RESETのフォント・大きさも違います。

f:id:honeylab:20190512092957p:plain

カメラ基板を取り付けている部分の基本的な構造は同じですが、やはり形成の方法が違いそうです。

商品の見た目から、金型を使いまわす(もしくは同一ラインで製造している)商品かと思ったのですが、どうやらそうでもなさそうです。

では、基板はどうでしょう。

f:id:honeylab:20190512093219p:plain f:id:honeylab:20190504231803p:plain

 

うん、一緒だねw
基板に書かれているシルクは全く同一、部品もおそらく同じです。
違うのは、HM202のほうはマイクがリードで引き出しになっていますが、ドンキのは基板に直付けになっています。また、レンズの部品がちょっと違うだけで同じ、と言っていいようです。むしろ、ドンキのほうがロット違いでWiFi基板が違ったりしているみたいです。

では、ソフトのほうはどうでしょうか。

ドンキのカメラと同じように、シリアルをつないで調べたところ、u-boot / Linux部分は完全に一致。おそらく、SDK提供のものをそのまま使っているのではないでしょうか。
p2pcamアプリのコンソール出力が若干違うので、それ以外、ソフトウェアとしてもほぼ同一と考えてよさそうです。

コンソール出力が違っても、クラウドの接続先やプロトコルは同じようで、ドンキのカメラが使用しているYCC365のカメラと同様にカメラを追加でき、全く差がないようにアプリ上でも並べて表示されました。

 

そうそう、国内で使うにあたって大事な技適

いくら物理的に使えても、これを取得していないと電波法違反になってしまう可能性があります。おそらく、Aliで売っている類似品は日本の技適は取得していないでしょう。しかし、HM202はアマゾンで売っていることもあって、技適取得済みのようです。

では、技適番号から違いを見てみましょう。

ドンキカメラの技適番号は 201-190027と書かれています。

これを総務省のサイトから検索すると、以下のデータが出てきました。

f:id:honeylab:20190512094037p:plain

細かいことはよくわかりませんが、どうやら、R.W.Cという会社、つまり例のアールダブリューシーがきちんと技適を取得しているようです。

添付のpdfを見ると、なんと製品写真が載っています。

f:id:honeylab:20190512094508p:plain

みんなの電波はこうやって守られているのですね。

なるほど、

f:id:honeylab:20190512094555p:plain

製品のラベルには確かにIP001と書かれて… いないですね。

f:id:honeylab:20190512094642p:plain

「IL-HIP291G-2M-AI」とかかれています。

なんということでしょう、ドンキのカメラ、IP001は、技適を取得するときの検査の時には「IL-HIP291G-2M-AI」という名前だったようです!

おもしろいね。

この名前で検索すると、やはりいろいろなメーカがガワを変えて似たようなカメラを出しているようです。

この製品に使われているSoC「GK7102」は

www.gokemicro.com

ここのメーカが製造しています。

このSoCを使って、何社かが、IPカメラ作成用のベースボードとして基板を作って販売しているようです。

www.ruision.com

それらの中の一つとして、このカメラの基板のシルクに書いてある「BK-XHR 2.0」というものがあり、p2pcamというアプリを付けて売っているのではないでしょうか。
おそらく、p2pcamとクラウドサーバを利用させて費用を回収するモデルで。

私の勝手な推測ですが、そのため卸値はかなり抑えられているのではないでしょうか。
IP001やHM202はエンドユーザ価格が4000円程度ですが、Aliで売っているのは1200円程度。それでも利益が出る程度ということはおそらく数百円でしょう。仮に製造原価ぎりぎりだとしても、クラウドモデルの月額利用料がいくらでしたっけ?利用率がどのぐらいになるかわかりませんが、そこで元を取ることを主目的にしているのではないでしょうか。

 

先ほどの型番で検索すると「INQMEGA」というブランドのカメラが多くヒットします。

redlightgreen.org

部品や添付パーツから考えると、ドンキのカメラのOEM元はここなのではないでしょうか。ほかのメーカのジェネリック品は、コピー品か別ルートでの製造品なのかもしれません。
ドンキの箱には「製造元」として「アール・ダブリュー・シー」と書かれていますので、こいつはいわゆる「部品」で、それを飾り付けて、説明書を付けて、ドンキのプライベートブランドとして完成させる、大事なお仕事=製造 ということのようです。

 

「DESIGNED」は?ねぇ?どの辺が「DESIGNED」なの?という答えにはまだたどり着けていません。が、いろいろ奥が深いですね。

 

技適の方向から調べたところ、ほかにもいろいろ興味深いこともありましたので、おいおい書いていきたいと思います。あぁやっぱりもうこのネタで本全然一冊書けるじゃん!こんなに無料コンテンツで書いてたらもったいない!と思ったりもする。

 

ところで、この騒ぎのおかげでたぶんドンキカメラ20台ぐらいは売上増えてると思うんだけど、何ももらってないし、たぶんメーカには恨まれてると思いますね。

 

ドンキWiFIカメラ(6) 製品に含まれるLinux等のソースコードが公開されました。

www.rwc.co.jp

ドン・キホーテのサポートから連絡があり、上記の製造元のサイトで公開されたことを確認しました。

また、上記サイトの案内にもあるように、今後のソースコードに関する問い合わせは同社の問い合わせから送るように書いてありますので(ドンキに問い合わせても二度手間になるでしょうし)そのようにするのがいいと思います。

内容は現在精査中ですが、多分チップメーカから出てるSDK由来なんですかね。
(今の所、p2pcamアプリのGPL問題には触れていませんが)

f:id:honeylab:20190510155651p:plain

本来は、これに加えて著作権表示が必要な気がするんですが、そのへんはこれからどうなるか、ひっそりと見守って行きたいと思います。

 

また、ソースコード公開及び権利の確認に工数をかけていただいた皆様お疲れ様でした。
次は最初からやってね。

 

関連して過去の記事の内容を修正しています。
修正漏れがありましたら教えてください。

(汎用) SPIメモリのダンプからパーティションを切り出す

吸い出したメモリダンプからパーティション切り出すために、サイズを確認します。

手がかりとなるのは、Kernelコマンドライン

Kernel command line: console=ttySGK0,115200 mem=36M rootfstype=squashfs root=/dev/mtdblock2 init=linuxrc mtdparts=gk_flash:320K(U),1664K(K),1152K(R),2560K(A),-(H)\

mtdpartsパラメータと起動時の下記の表示です。

f:id:honeylab:20190510083000p:plain

なぜこのようなパラメータが必要なのか。それはSPIメモリは、USBメモリやHDDのような共通的なパーティションテーブルの仕組みを採用していないことが多いからです。
そのため、明示的にこのようなサイズ指定を行ってパーティションを決定してやる必要があります。

16進表記 10進表記 サイズ(K表示)
Start End Start End  
0 50000 0 327680 320
50000 1f0000 327680 2031616 1664
1f0000 310000 2031616 3211264 1152
310000 590000 3211264 5832704 2560
590000 800000 5832704 8388608

2496

さて、実際に吸い出したROMを解析します。
Linuxでよく使われる binwalk というツールを使います。 

binwalk dump.img -y filesystem

 によって、以下の出力が得られます。

DECIMAL HEXADECIMAL DESCRIPTION
---------- ----------------- -----------------------------------------------------
2031616 0x1F0000 Squashfs filesystem, little endian, version 4.0, compression:xz, size: 1058498 bytes, 217 inodes, blocksize: 131072 bytes, created: 2018-08-28 05:24:06
3211264 0x310000 Squashfs filesystem, little endian, version 4.0, compression:xz, size: 2248460 bytes, 4 inodes, blocksize: 131072 bytes, created: 2019-01-14 08:29:23
5832716 0x59000C JFFS2 filesystem, little endian

このパーティションの開始位置は、先程の開始位置と一致します。

しかし、3番めからです。

1番めと2番めはそれぞれ U-boot と Kernelのバイナリイメージがそのまま書き込まれています。パーティション内にファイルシステムを持っていません。

では、それぞれのパーティションをファイル化します。

 dd if=dump.img of=mtd2_Root.img skip=1984 bs=1024 count=1152

 dd if=dump.img of=mtd3_A.img skip=3136 bs=1024 count=2560

 dd if=dump.img of=mtd4_H.img skip=5696 bs=1024 count=2496

 これらのコマンドで後半3つのパーティションが切り出せます。
mtd2とmtd3はhsquashファイルシステム、mtd4はjffs2ファイルシステムのようです。

これをLinuxマシンに持っていって、マウントを試してみます。

マウントポイントを作成します。

sudo mkdir /mnt/mtd2

sudo mkdir /mnt/mtd3

sudo mkdir /mnt/mtd4

 マウントしてみます。

sudo mount mtd3_A.img /mnt/mtd3
sudo mount mtd4_H.img /mnt/mtd4 

 エラーが出なかったようなので、マウントできているようです。

マウントポイントに移動してlsしてみます

 /mnt/mtd2$ ls
bin etc init linuxrc mnt opt proc run sys usr
dev home lib media nfsroot p2pcam root sbin tmp var

 /mnt/mtd3$  ls
ca-bundle-add-closeli.crt cloud.ini p2pcam

 マウントできたようです。

mtd2がLinuxのルートファイルシステムです。また、mtd3はルートファイルシステムの/p2pcamをマウントポイントとしてマウントされます。

p2pcamは前に書いたように、このカメラのメインアプリケーションです。

どうやら、パーティション名の’A' は Application , ’R' は Root file system, 'H' は Homeのようですね。

そして、mtd4をマウントしようとしたところ、jffs2がサポートされていないと言われてしまいました。

jffs2はフラッシュメモリ用のファイルシステムのため、一般的なデスクトップ用のLinuxではドライバが入っていないようです。この辺を後で続けて試してみようと思います。

ドンキWiFIカメラ(6) SPIメモリをダンプする

さて、もういいかげんなんかハックしなきゃと思いつつ、とりあえずSPIメモリのフルダンプを取ります。
この間リーダーを買ったので取り外して読んでもいいですが、

honeylab.hatenablog.jp

ここはひとつ、u-bootから読んでみます。

シリアルを接続し、u-bootの起動中にキー入力でコンソールに落ちます。

 

GK7102 # sf probe

で実装されているSPIフラッシュが確認できます。

GK7102 # sf read 0xc1000000 0 0x800000

で、RAM上に SPIフラッシュの 0番地から 8Mぶん(全部)を読み込み、

SDカードを認識させます。

GK7102 # fatinfo mmc 0
[PROCESS_SEPARATORS] fatinfo mmc 0
Interface: MMC
Device 0: Vendor: Man 035344 Snr 173110f7 Rev: 8.0 Prod: SU32G
Type: Removable Hard Disk
Capacity: 30436.5 MB = 29.7 GB (62333952 x 512)
Partition 1: Filesystem: FAT32 "VOLUME1 "

先ほど読み込んだ内容をSDカードに書き込みます。

GK7102 # fatwrite mmc 0:1 0xc1000000 dump.img 0x800000
[PROCESS_SEPARATORS] fatwrite mmc 0:1 0xc1000000 dump.img 0x800000
writing dump.img
8388608 bytes written

 

ちゃんと書かれているか確認します。

GK7102 #
GK7102 # fatls
[PROCESS_SEPARATORS] fatls
usage: fatls <interface> [<dev[:part]>] [directory]
GK7102 # fatls mmc 0
[PROCESS_SEPARATORS] fatls mmc 0
dcim/
system volume information/
lost.dir/
android/
139676 board.pdf
27 info.txt
8388608 dump.img

3 file(s), 4 dir(s)

 SDカードを流用しているので他のファイルも見えますが、正しく書き込めているようです。

これをWindowsに持って行って読んでみます。

 

f:id:honeylab:20190509165721p:plain

読めてるっぽい。

 との結果も同じっぽいのでちゃんと読めてるっぽいな。

 

ドンキWiFIカメラ(5) じゃぁ何が問題なのか

まだ書くのかよ…という声が聞こえてきそうだけど、自分の勉強のためにも少しまとめておこう。

例のWiFiカメラ、Linuxは入っていないとのことですが、
基板に搭載されたSPIフラッシュの中身及び、電源が入っている状態で以下のソフトウェアが動作しています。

 

パッケージ名

該当バージョン  ライセンス
u-boot U-Boot 2012.10 (Dec 26 2017 - 18:17:43) for GK7102 rb-sc1045-v2.0 (GOKE) GPL
Linux

Linux version 3.4.43-gk (root@localhost.localdomain)

(gcc version 4.6.1 (crosstool-NG 1.18.0) ) #71 PREEMPT Fri Nov 10 15:20:07 CST 2017

GPL
busybox BusyBox v1.22.1 (2018-08-20 14:07:18 CST) multi-call binary. GPL
     
p2pcamに 以下のライブラリが静的リンクされている模様  
mkdosfs mkfsdos 2.11由来のリソースが多数検出 (2.11 (12 Mar 2005)) GPL
Wireless-Tools  Wireless-Tools 由来のリソースが多数検出 GPL
Zbar QRコード読み取りに使用 LGPL

 

そもそも、本体のプログラムとしてGPLのものを使っている場合(バイナリが当然配布されますので)、GPLに基づく著作権表記をしなければなりません。

例えば、これはe-mobileのPocketWiFiの説明書にある表示です。

f:id:honeylab:20190508001345p:plain

最近のルータ等、ネットワークでちょっと難しいことをするような製品にはたいていLinuxをはじめとするGPLのモジュールが含まれることがほとんどです。

しかし、ドンキのWiFi見守りカメラのどこを見てもこのような表示は見当たりません。
つまり、GPLの要求する著作権表示条件を満たしていないことになります。

まぁ、Linuxが入っていないと思っているんだから仕方ないかもしれません
その他、上の表に入っているモジュールが確認されていますので、それぞれの著作権表記と、ソースコードの公開が必要です。
p2pcamというクラウドサーバと通信するこのカメラのキモのアプリですら、GPLLGPLの制限により同様の処置が必要です。
設定用のQRコードを読み取るっていう重要そうな処理にZBarを使っているのですが、静的リンクにしてればちょっと状況は違ったかもしれませんが、ほかにもGPLが入っているので結局駄目ですね。

 

以下、お詫びして訂正します。出てきたわ。

 

でも、ソースコード絶対出ないよ。出すわけないもん。

 

なんでかっていうとまぁ結構みんな指摘している通り、このカメラは中華のどっかのメーカが作っているOEM製品なわけですよ。

例えばこれ

https://hkhongmei.en.alibaba.com/product/60861646443-805849863/YCC365_Plus_APP_auto_tracking_HD_720P_indoor_Fixed_WiFi_IP_Camera.html

https://ja.aliexpress.com/item/Wdskivi-1080-1080P-IP-WiFi-Cctv/32967060735.html

https://store.shopping.yahoo.co.jp/ekou/288zd-1080.html

こんなの。

見てわかるように、なんだかよくわからない販売店が売っているような製品です。
このメーカたちにコード請求しても絶対出さないよ。
国内のメーカーですら出さないところあるし。

 

そんな製品を、国内のあるメーカが開発元としてドンキに納品して、こうやって私のお手元に届いたわけ。
これ、ドンキみたいな販売店が手を出しちゃいけなかった製品なんだよ。

正直、ドンキには同情します。本当に知らなかったんじゃないかと。
しかしまぁ、開発元としてやってるところはこれほんとは知ってるだろ。
扱ってる商品がAndroidタブレットだったりナビだったり、OEMやってたり。

 

そんなわけで、セキュリティがポンコツうえにGPL違反でアレげな製品ですが、カメラと無線LAN(RTL8188)とSDカードスロットとマイクとスピーカー(単純なADCとDACっぽくてLinuxから見えないけど)がついて、実際に使える上に3980円となかなかお値打ちな製品なんで、そういうものを自作する代わりに買う、という用途にはおすすめです。

 

GPL関係で何か間違ってたら教えてください。ライセンス周りは素人なので。