Pekný tepelný dizajn, ale konformná úprava a žiadne identifikačné značky, aby sa tento tvrdý spojil inžinier
[Willem Melching] vlastní Golf Volkswagen 2010 – Veľmi časté vozidlo v Európe – a všimol si, že zatiaľ čo elektronický nosič riadiaceho riadenia podporuje obvyklý systém Lane Keep Assist (LKAS) a bol by teoreticky schopný pracovať v oveľa pokročilejšom konfigurácii OpenPilot, tam boli nejaké nedostatky v implementácii VW, čo znamená, že by to nefungovalo dlho, aby to bolo životaschopné. Byť veľmi zaujímavý a jasne extrémne schopný na reverznom inžinierstve automobilov Ecus a hacking ich do podania, [Willem] sa stanovuje o dokumentovaní svojej cesty k odomknutiu podpory OpenPilot pre svoje vlastné vozidlo.

A čo cesta bola! Štvordielny blog série je krásne napísaný, zobrazujúci každý detail a všetky nástroje používané pozdĺž cesty. Prvá časť ukazuje elektronický posilňovač riadenia (EPS) ECU z modulu Golf MK6 Volkswagen (ktorý jazdí na zadnej strane trojfázového motora riadenia riadenia), je popraskaná otvorená, aby odhalila zaujímavý prístup multi-chipového modulu, s holou metrikou Priamo viazané na pár substrátových PCB, ktoré sú zase, viazané na zadnú časť puzdra motora, pravdepodobne pre dôvody odvádzania tepla. Clever Design, ale frustrujúci v rovnakom čase, pretože to robí identifikáciu časti trochu Trkvala!

Entropia menej 1,0 a nulové časti naznačujú žiadne šifrovanie
[Willem] používa rôzne nástroje a triky, aby sa napájali a čuchali prevádzku ECU na CAN BUS, keď je pripojený k nástroju SAE J2534-kompatibilný ladiaci nástroj, nakoniec určiť, že hovorí o protokole zbernice TP2.0 CAN, A podarilo sa mu chytiť dostatok prevádzky, aby ste skontrolovali, že je možné použiť konvenčný diagnostický protokol KWP2000 na prístup k niektorým zaujímavým údajom. Ďalej bol veľmi hlboký ponor do reverznej inžinierskej aktualizácie obrázkov nájdených on-line, tým, že najprv vytvorí niektoré triviálne operácie XOR, potom pri pohľade na entropický graf súboru pomocou binwalk, aby zistil, či skutočne mal kód, a ak to bolo šifrované alebo nie, Po spustení CPU_REC sa určilo CPU RENESAS V850. Potom začala skutočná práca – načítanie obrazu do Ghidry začať robiť niektoré odhady architektúry kódu, aby ste mohli vypracovať, čo potrebujete záplatovanie, aby sa požadované zmeny. V záverečnej časti série, [Willem] extrahuje a používa proces bootloadera na čiastočne náplasť oblasti konfigurácie kódu svojho vozidla a odomkne cieľ, ktorý bol zameraný na diaľkové ovládanie jeho riadenia. (OK, skutočným cieľom bol spustený OpenPilot.)

Podľa nášho názoru je to veľmi zaujímavé, ak dlho, prečítajte si fascinujúci predmet odborne vykonaný. Chceme však stresovať, že automobilový modul EPS je ASIL-D BEZPEČNOSTNOSTI ASIL-D BEZPEČNOSTNÝCH STAROSTLIVOSTI, AKO ZAHRNUTÉ HACKS, KTORÉ SA ZABEZPEBUJE NA CESTOVANEJ VOZIDLOUJEKOSTI ZABEZPEČENSTVOUJÚCEHO POTRUČNOSTIUJÚCEHO POTREBUJÚ nároku.

Staršie ECUS sú trochu ľahšie hack, ak môžete vytiahnuť EPROM, a ľudia vonku sú vyrábajú moduly pre allsorts vozidla hackingu. Takže veľa tinker s!