Νίκαια θερμική σχεδίαση, αλλά τα συμμορφωτικά φινίρισμα και κανένα αναγνωριστικό σημάδια καθιστούν αυτό το δύσκολο να αντιστρέψετε τον μηχανικό
[Willem Melching] κατέχει ένα γκολφ Volkswagen 2010 – ένα πολύ κοινό όχημα στην Ευρώπη – και παρατήρησα ότι ενώ το ηλεκτρονικό ράφι διεύθυνσης υποστηρίζει το συνήθη σύστημα υποβοήθησης (LKAS) και θα ήταν θεωρητικά ικανό να λειτουργεί σε μια πολύ πιο προηγμένη διαμόρφωση χρησιμοποιώντας τη χρήση OpenPilot, υπήρχαν ορισμένες ελλείψεις στην εφαρμογή της VW που σημαίνει ότι δεν θα λειτουργούσε για αρκετό καιρό για να το καταστήσει βιώσιμο. Ενδιαφέρεστε πολύ και σαφώς εξαιρετικά ικανός στην αντίστροφη μηχανική αυτοκίνητο Ecus και τα hacking τους σε υποβολή, [Willem] έθετε σχετικά με την τεκμηρίωση του ταξιδιού του για να ξεκλειδώσετε το OpenPilot Support για το δικό του όχημα.
Και τι ταξίδι ήταν! Η σειρά ιστολογίων τεσσάρων μερών είναι όμορφα γραμμένη, δείχνοντας κάθε λεπτομέρεια gory και όλα τα εργαλεία που χρησιμοποιούνται κατά μήκος του δρόμου. Το πρώτο μέρος δείχνει το ECU ηλεκτρονικής υδραυλικής διεύθυνσης (EPS) από την ηλεκτρονική μονάδα Volkswagen Golf Mk6 (η οποία βόλτες στο πίσω μέρος του τριφασικού rack rack) που είναι ραγισμένο για να αποκαλύψει μια ενδιαφέρουσα προσέγγιση μονάδας πολλαπλών τσιπ, με γυμνό πεθαίνουν απευθείας συνδεδεμένο με ένα ζεύγος PCB υποστρώματος, που είναι με τη σειρά τους, συνδεδεμένες στο πίσω μέρος του περιβλήματος του κινητήρα, πιθανώς για λόγους διακοπής θερμότητας. Έξυπνος σχεδιασμός, αλλά απογοητευτικός ταυτόχρονα με αυτό συμβαίνει με την ταυτοποίηση μέρους κάπως πιο καλό!
Εντροπία Λιγότερο το 1.0 και τα μηδενικά τμήματα δεν δείχνουν ότι δεν εφαρμόζεται κρυπτογράφηση
[Willem] χρησιμοποιεί μια ποικιλία εργαλείων και κόλπα για να τροφοδοτήσει και να μυρίζει την κυκλοφορία ECU στο λεωφορείο CAN, όταν συνδέεται με ένα εργαλείο σφαλμάτων σφαλμάτων σφαλμάτων SAE J2534, τελικά ο προσδιορισμός του μιλάει το πρωτόκολλο διαύλου TP2.0 του TP2.0 του VW, Και κατάφερε να αρπάξει την αρκετά κυκλοφορία για να ελέγξει ότι ήταν δυνατό να χρησιμοποιηθεί το συμβατικό διαγνωστικό πρωτόκολλο KWP2000 για την πρόσβαση σε ορισμένα ενδιαφέροντα δεδομένα. Στη συνέχεια, ήταν μια πολύ βαθιά κατάδυση σε αντίστροφη μηχανική ενημέρωση εικόνων που βρέθηκαν σε απευθείας σύνδεση, κάνοντας πρώτα κάποιες ασήμαντες λειτουργίες xor, στη συνέχεια κοιτάζοντας ένα οικόπεδο εντροπίας του αρχείου χρησιμοποιώντας το binwalk για να διαπιστώσει αν πραγματικά είχε κώδικα και αν ήταν κρυπτογραφημένο ή όχι, αν ήταν κρυπτογραφημένο ή όχι, αν ήταν κρυπτογραφημένο ή όχι, Μετά την εκτέλεση της CPU_REC, καθορίστηκε η CPU ήταν ένας Renesas V850. Στη συνέχεια, η πραγματική δουλειά άρχισε – Φόρτωση της εικόνας στο Ghidra για να ξεκινήσετε να κάνετε μερικές εικασίες της αρχιτεκτονικής του κώδικα, να επεξεργαστείτε τι χρειαζόταν patching για να κάνει τις επιθυμητές αλλαγές. Στο τελικό μέρος της σειράς, το [WILTEM] αποσπάσσεται και χρησιμοποιεί τη διαδικασία Bootloader για εν μέρει την εν μέρει την περιοχή διαμόρφωσης κώδικα του οχήματός του και ξεκλειδώνει τον στόχο που στοχεύει στο τηλεχειριστήριο του τιμονιού του. (Εντάξει, ο πραγματικός στόχος τρέχει OpenPilot.)
Κατά τη γνώμη μας, αυτό είναι ένα πολύ ενδιαφέρον, αν καιρό, διαβάστε το να δείχνει ένα συναρπαστικό θέμα που εκτελείται εξειδικευμένο. Αλλά θέλουμε να τονίσουμε ότι η ενότητα των οχημάτων EPS είναι μια δοκιμασμένη ασφάλεια ασφαλείας ASIL-D, οπότε τυχόν hacks που κάνετε σε ένα οδικό όχημα θα ακυρώσετε πιο σίγουρα την ασφάλειά σας (για να μην αναφέρουμε την εγγύησή σας) εάν ανακαλυφθεί στην εκδήλωση της αξίωσης.
Τα παλαιότερα ECU είναι λίγο πιο εύκολο να hack, αν μπορείτε να τραβήξετε το EPROM και οι άνθρωποι εκεί έξω παρακολούθησαν μονάδες για allsorts hacking οχήματος. Έτσι άφθονο για τσιμπήματα με!