Cum să câștigi 6 cifre vânzând produse digitale Uncategorized Pașii bebelușului spre DIY Conducerea autonomă: VW Golf Edition

Pașii bebelușului spre DIY Conducerea autonomă: VW Golf Edition

Designul frumos termic, dar finisarea conformă și noile de identitate fac acest lucru dur la inginerul invers
[Melching Willem] deține un golf Volkswagen 2010 – un vehicul foarte comun în Europa – și a observat că, în timp ce rack-ul electronic de direcție suportă sistemul obișnuit de asistență (LKAS), și ar fi teoretic capabil să funcționeze într-o configurație mult mai avansată OpenPilot, au existat unele deficiențe în implementarea VW, ceea ce înseamnă că nu ar funcționa suficient de mult pentru a fi viabilă. Fiind foarte interesat și în mod clar extrem de capabil să inverseze Automobile Automobile ECU și să le hacking în supunere, [Willem] a stabilit să-și documenteze călătoria spre deblocarea suportului OpenPilot pentru propriul său vehicul.

Și ce călătorie a fost! Seria de blog cu patru părți este scrisă frumos, arătând fiecare detaliu gery și toate uneltele utilizate de-a lungul drumului. Prima parte prezintă ECU-ul electronică electronică (EPS) ECU dintr-un modul MK6 Volkswagen Golf 2010 (care se plimba pe partea din spate a motorului trifazat a rack-ului de direcție) este spart deschis pentru a dezvălui o abordare interesantă a modulului multi-chip, cu moarte goală Legat direct la o pereche de PCB substrat, care sunt la rândul lor, legați la partea din spate a carcasei motorului, probabil pentru motive de disipare a căldurii. Designul inteligent, dar frustrant în același timp cu aceasta face ca acest lucru, identificarea oarecumului!

Entropia mai puțin de 1.0 și secțiunile zero nu indică nicio criptare aplicată
[Willem] utilizează o varietate de instrumente și trucuri pentru a porni și a mirosi traficul ECU pe autobuzul CAN, atunci când se conectează la un instrument de depanare compatibil cu SAE J2534, determinând în cele din urmă că se vorbește despre protocolul de autobuz CAN VW specific, și a reușit să apuce un trafic suficient pentru a verifica dacă a fost posibilă utilizarea protocolului de diagnosticare KWP2000 convențional pentru a accesa unele date interesante. Următorul a fost o scufundare foarte profundă în imaginile de actualizare inginerie inversă găsită online, făcând mai întâi unele operații triviale XOR, apoi privindu-se la un complot de entropie al fișierului folosind Binwalk pentru a determina dacă a avut cu adevărat cod și dacă a fost criptat sau nu, După ce a funcționat CPU_REC, a fost determinată CPU-ul a fost un Renesas V850. Apoi, lucrarea reală a început – încărcarea imaginii în Ghidir pentru a începe să faceți niște presupuneri ale arhitecturii codului, pentru a rezolva ceea ce este necesar pentru a face schimbările dorite. În partea finală a seriei, [Willem] extrage și utilizează procedura de bootloader pentru a acoperi parțial zona de configurare a codului vehiculului său și deblochează scopul pe care îl vizează – controlul la distanță al direcției sale. (OK, obiectivul real a fost derulat OpenPilot.)

În opinia noastră, acest lucru este foarte interesant, dacă este mult, prezentând un subiect fascinant executat experimentat. Dar dorim să subliniem că modulul EPS vehicul este un dispozitiv testat de siguranță ASIL-D, astfel încât orice hacks pe care îl faci la un vehicul de mers pe jos va anula cu siguranță asigurarea dvs. (să nu mai vorbim de garanția) dacă este descoperit în eveniment a unei cereri.

ECU mai vechi sunt puțin mai ușor de hack, dacă puteți trage EPROM-ul, iar oamenii de acolo sunt producătoare de module pentru allsorte de hacking vehicul. Atât de mult pentru a fi!

Leave a Reply

Your email address will not be published. Required fields are marked *