Mooi thermisch ontwerp, maar conform afwerking en geen ID-markeringen maken dit moeilijk om te ingenieur
[Willem Melching] is eigenaar van een Volkswagen-golf van 2010 – een zeer gemeenschappelijk voertuig in Europa – en merkte dat het elektronische stuurrek de gebruikelijke rijstrookhaak (LKAS) -systeem ondersteunt, en zou theoretisch in staat zijn om te werken in een veel geavanceerde configuratie Openpilot, er waren enkele tekortkomingen in de implementatie van VW, wat betekent dat het niet lang genoeg zou functioneren om het levensvatbaar te maken. Zeer geïnteresseerd zijn in en duidelijk extreem in staat bij Reverse Engineering Automobile Ecus en hacken in indiening, [Willem], set van het documenteren van zijn reis om OpenPilot-ondersteuning voor zijn eigen voertuig te ontgrendelen.
En wat een reis was het! De vierdelige blogreeks is prachtig geschreven, toont elke bloederige details en alle gereedschappen die onderweg worden gebruikt. Het eerste deel toont de elektronische stuurbekrachtiging (EPS) ECU van een Volkswagen Golf MK6-module van 2010 (die rijdt op de achterkant van de driefasige stuurrekkende rekmotor) die open is om een interessante multi-chip module-aanpak te onthullen, met kale dobbelsteen Direct gebonden aan een paar substraat-PCB’s, die zich op hun beurt bevinden, aan de achterkant van de motorbehuizing, vermoedelijk om de redenen van warmteafvoer. Slim het ontwerp, maar tegelijkertijd frustrerend, omdat dit deel Identificatie enigszins bedriegt!
Entropie Minder de 1.0- en nulsecties geven geen codering aan
[Willem] gebruikt een verscheidenheid aan gereedschappen en trucs om het ECU-verkeer op de CAN-bus op te zetten en te snuiven, wanneer het is aangesloten op een SAE J2534-compliant debug-tool, uiteindelijk bepaalt het spreekt het VW-specifieke TP2.0 CAN-protocol, en slaagde erin voldoende verkeer te pakken om te controleren of het mogelijk was om het conventionele KWP2000-diagnostische protocol te gebruiken om toegang te krijgen tot enkele interessante gegevens. Volgende was een zeer diepe duik in Reverse Engineering Update-afbeeldingen online gevonden, door eerst enkele triviale XOR-operaties te maken en vervolgens naar een entropy-plot van het bestand te kijken met Binwalk om te bepalen of hij echt code had, en of het niet is gecodeerd of niet, Na het uitvoeren van CPU_REC, werd bepaald dat de CPU een Renesas V850 was. Dan begon het echte werk – het beeld in Ghidra te laden om een paar gissingen van de architectuur van de Code te maken, om uit te werken wat nodig is om de gewenste wijzigingen aan te brengen. In het laatste deel van de serie haalt [Willem] uit en gebruikt en gebruikt de Bootloader-procedure om het codeconfiguratiegebied van zijn voertuig gedeeltelijk te patchen en ontgrendelt het doel dat hij richten op – afstandsbediening van zijn besturing. (Ok, het echte doel was Running OpenPilot.)
Naar onze mening is dit een zeer interessant, indien lang, lees een fascinerend onderwerp vakkundig uitgevoerd. Maar we willen ons willen benadrukken, dat de vehicular EPS-module een AsIL-D-veiligheidstest apparaat is, dus alle hacks die u doet met een weggangend voertuig zal uw verzekering zeker ongeldig ongeldig maken (om niet te zwijgen van uw garantie) indien ontdekt in het evenement van een claim.
Oudere Ecu’s zijn een beetje gemakkelijker om te hacken, als je de EPROM kunt trekken, en mensen die er zijn produceren modules voor allsorts van voertuigenhacking. Dus genoeg om te tinker met!