Baby passi verso la guida autonoma fai da te: VW Golf Edition

Bel design termico, ma la finitura conforme e nessun segno ID rendono questo difficile da invertire l’ingegnere
[Willem Melching] possiede un Volkswagen Golf del 2010 – un veicolo molto comune in Europa – e notato che mentre il rack dello sterzo elettronico supporta il sistema abituale Lane Keep Assist (LKAS), e sarebbe teoricamente in grado di operare in una configurazione molto più avanzata utilizzando OpenPilot, c’erano alcune carenze nell’attuazione di VW, il che significa che non funzionerebbe a lungo per renderlo redditizio. Essere molto interessati e chiaramente estremamente capace di ingegnerizzare l’ingegneria dell’automobile ECU e hackerarli in sottomissione, [Willem] ha dato il documento sulla documentazione del suo viaggio per sbloccare il supporto OpenPilot per il proprio veicolo.

E che viaggio è stato! La serie Blog a quattro parti è splendidamente scritta, mostrando ogni dettaglio Gory e tutti gli strumenti usati lungo la strada. La prima parte mostra il servosterzo elettronico (EPS) ECU da un modulo MK6 di Volkswagen Golf del 2010 (che cavalca sul retro del motore dello sterzo trifase) viene incrinato per rivelare un interessante approccio del modulo multi-chip, con dado nudo direttamente legato a un paio di PCB di substrato, che a loro volta sono attivati, incollati sul retro dell’involucro del motore, presumibilmente per motivi di dissipazione del calore. Design intelligente, ma frustrante nello stesso momento in cui ciò rende l’identificazione della parte un po ‘Tricker!

Entropia meno le sezioni 1.0 e zero indicano alcuna crittografia applicata
[Willem] utilizza una varietà di strumenti e trucchi per accendere e annusare il traffico ECU sul bus CAN, quando si è collegato a uno strumento di debug conforme a SAE J2534, alla fine, determinandolo parla il protocollo TP2.0 CAN TP2.0 VW, E è riuscito a afferrare abbastanza traffico per verificare che fosse possibile utilizzare il convenzionale protocollo diagnostico KWP2000 per accedere ad alcuni dati interessanti. Il prossimo è stato un tuffo molto profondo nelle immagini di aggiornamento ingegneristica inversa trovata online, facendo prima alcune operazioni trialive XOR, quindi guardando un’eccesso entropia del file usando Binwalk per determinare se ha davvero avuto codice, e se fosse crittografato o no, Dopo aver eseguito CPU_REC, è stato determinato la CPU era una Renesas V850. Quindi il vero lavoro ha iniziato – Caricamento dell’immagine in Ghidra per iniziare a apportare alcune supposiste dell’architettura del codice, per elaborare ciò che ha bisogno di patching per apportare le modifiche desiderate. Nella parte finale della serie, [Willem] estrae e utilizza la procedura di bootloader per patch parzialmente l’area di configurazione del codice del suo veicolo e sblocca l’obiettivo che stava mirando al controllo remoto del suo sterzo. (OK, il vero obiettivo era in esecuzione OpenPilot.)

A nostro avviso, questo è molto interessante, se a lungo, leggi mostra un soggetto affascinante esperto. Ma vogliamo stressare, che il modulo EPS veicolare è un dispositivo di prova di sicurezza ASIL-D, quindi eventuali hack che fai a un veicolo su strada sicuramente annulleranno la tua assicurazione (per non parlare della garanzia) se scoperto nell’evento di un reclamo.

Gli ECU più anziani sono un po ‘più facili da hackerare, se riesci a tirare la EPROM e le persone là fuori stanno producendo moduli di produzione per allsorts di hacking veicolare. Così tanto per armeggiare con!

Leave a Reply

Your email address will not be published. Required fields are marked *