Hej cgroen
Jeg vil selvfølgelig ikke garantere at det er muligt at revers engineere deres kontakter, har dog fundet et par ret detaljeret eksempler på nogle som har gjort noget lignende
https://www.progz.nl/homeautomation/2015/01/04/reverse-engineering-remote-itho-cve-eco-rft-part-3/
Hvis den fjernbetjening som du har lavet et sniff på, var parret med en controller, så skulle jeg mene at den vil prøve at sende data om de tryk der sker på kontakterne til controlleren, hmm...
Jeg har selv en personlig interesse i at få fjernbetjeningerne til at virke med andet end en IHC wireless controller, da jeg har nogle IoT enheder som jeg ønsker at kunne styre og fordi at jeg ikke er interesseret i at give 5k for en controller til 2-3 fjernbetjeningerne og fordi det er IHC's fjernbetjeningerne som passer rent design mæssigt bedst sammen med alle de andre el-installationer (som også er fra LK).
At IHC wireless benytter Wavenis-teknologi, er lige netop det som er problemet, man kan ikke benytte dem sammen med andet udstyr kan godt se at der i den tabel som du linker til står at Wavenis er 3DES/128 bit krypteret... om det er sandt, har jeg ingen anelse om, da jeg ikke rigtigt kender til disse standarter.
Har selv en 4-tryk's kontakt liggende, jeg har desværre ingen logik analysator, men jeg har et PIC-kit 2 liggende, som vist nok skulle være kompatibel med PIC18LF452 chippen, jeg vil derfor se om det skulle være muligt at læse firmwaren ud og så på den måde revers engineere kontakten, bliver dog først når jeg igen lige for tid til dette