Schönes thermisches Design, aber konforme Veredelungen und keine ID-Marken machen dies schwer, um den Ingenieur umzukehren
[Willem Melching] Besitzt einen Volkswagen-Golf im Jahr 2010 – ein sehr häufiges Fahrzeug in Europa – und bemerkte, dass das elektronische Lenkständer das übliche Lane Hilfshilfsmittel (LKAS) unterstützt und theoretisch in einer weit fortgeschritteneren Konfiguration theoretisch betrieben wird OpenPilot, es gab einige Mängel in der Implementierung von VW, was bedeutet, dass es nicht lange genug funktioniert, um es zu ermöglichen. Es ist sehr interessiert und ist sehr in der Lage zu sein und eindeutig extrem in der Lage zu sein

Und was war eine Reise! Die vierteilige Blogserie ist wunderschön geschrieben und zeigt jedes Gory-Detail und alle auf dem Weg verwendeten Werkzeuge. Der erste Teil zeigt die elektronische Servolenkung (EPS) ECU aus einem VOLKSWAGEN-Golf-MK6-Modul 2010 (der auf der Rückseite des dreiphasigen Lenkstackmotors reitet), der offen gesprungen ist, um einen interessanten Multi-Chip-Modul-Ansatz mit nackter Würfel aufzudecken Direkt an ein Paar von Substratluftplatinen verklebt, die wiederum an die Rückseite des Motorgehäuses gebunden sind, vermutlich aus Gründen Wärmeableitungsgründen. Cleveres Design, aber gleichzeitig frustrierend, da dies eine Teilkennung etwas Tricker macht!

Entropie weniger die 1.0- und Nullabschnitte zeigen keine Verschlüsselung an
[Willem] verwendet eine Vielzahl von Werkzeugen und Tricks, um den ECU-Verkehr auf dem CAN-Bus aufzuschalten und zu schnüffeln, wenn er mit einem SAE-J2534-kompatiblen Debug-Tool eingehängt wird, das schließlich ermittelt, dass er das VW-spezifische TP2.0-CAN-Bust-Protokoll ergibt. und gelang es, genügend Datenverkehr zu ergreifen, um zu überprüfen, dass das herkömmliche KWP2000-Diagnoseprotokoll verwendet wurde, um auf einige interessante Daten zuzugreifen. Als nächstes war ein sehr tiefes Tauchen in Reverse Engineering-Aktualisierungsbildern, die online gefunden wurden, indem er zunächst einige Trivial-XOR-Vorgänge herstellt, und schaute dann ein Entropie-Diagramm der Datei mit Binwalk an, um festzustellen, ob er wirklich Code hat, und wenn es verschlüsselt wurde und nicht, Nach dem Ausführen von CPU_REC wurde die CPU als Renesas V850 festgelegt. Dann begann die echte Arbeit – Laden des Bildes in Ghidra, um die Erraten der Architektur des Codes mitzunehmen, um herauszufinden, was das Patching erarbeitet, um die gewünschten Änderungen vorzunehmen. In dem letzten Teil der Serie [Willem] extrahiert und verwendet das Bootloader-Verfahren, um den Code-Konfigurationsbereich seines Fahrzeugs teilweise aufzulegen, und entsperrt das Ziel, das er darauf anzielt, die Fernbedienung seiner Lenkung zu steuern. (Ok, das eigentliche Ziel leitete Openpilot.)

In unserer Ansicht ist dies ein sehr interessantes, wenn langes Lesen, das ein faszinierendes Thema fachmännisch ausgeführt wird. Wir wollen jedoch betonen, dass das Fahrzeug-EPS-Modul ein ASIL-D-Sicherheitstest-Gerät ist, sodass alle Hacks, die Sie an einem straßenführenden Fahrzeug tun, auf jeden Fall Ihre Versicherung widerrufen (ganz zu schweigen von Ihrer Garantie), wenn er in der Veranstaltung entdeckt eines Anspruchs.

Älterer ECUs sind ein bisschen einfacher zu hacken, wenn Sie den EPROM ziehen können, und die Leute draußen produzieren Module für Allsorts von Fahrzeughackern. So viel zu basteln!