Baby marche vers la conduite autonome de bricolage: VW Golf Edition


Nice Design thermique, mais la finition conforme et aucune marque d’identité rendent cela difficile à inverser ingénieur
[Willem Melching] possède un golf de Volkswagen 2010 – un véhicule très courant en Europe – et remarqua que, tandis que le porte-direction électronique prend en charge le système habituel de l’assistance (LKAS) et serait théoriquement capable de fonctionner dans une configuration beaucoup plus avancée en utilisant OpenPilot, il y avait quelques lacunes dans la mise en œuvre de VW, ce qui signifie qu’il ne fonctionnerait pas assez longtemps pour la rendre viable. Étant très intéressé et clairement extrêmement capable d’obtenir des ECUS d’automobile inverse et de les pirater en soumission, [Willem] s’est lancé sur la documentation de son parcours pour déverrouiller le support OpenPilot pour son propre véhicule.

Et quel voyage c’était! La série de blogs à quatre parties est joliment écrite, montrant tous les détails de Gory et tous les outils utilisés en cours de route. La première partie montre la direction électronique de la direction électrique (EPS) à partir d’un module de golf Volkswagen MK6 2010 (qui monte à l’arrière du moteur de porte-direction triphasé) étant fissurée ouverte pour révéler une approche de module multi-puces intéressante, avec une matrice nue directement liée à une paire de PCB de substrat, qui sont à leur tour, liées à l’arrière du boîtier du moteur, vraisemblablement pour des raisons de dissipation de chaleur. Design intelligent, mais frustrant en même temps que cela rend une pièce d’identité partielle quelque peu plus grande!

Entropie moins les sections 1.0 et zéro indiquent aucun cryptage appliqué
[Willem] utilise une variété d’outils et d’astuces pour la mise sous tension et renifler le trafic ECU sur le bus CAN, lorsqu’il est connecté à un outil de débogage conforme à la SAE J2534, la détermination éventuellement de parler du protocole de bus TP2.0 spécifique VW, et a réussi à saisir suffisamment de trafic pour vérifier qu’il était possible d’utiliser le protocole de diagnostic conventionnel KWP2000 pour accéder à des données intéressantes. Next était une plongée très profonde dans les images de mise à jour ingénierie inverse trouvées en ligne, en effectuant d’abord des opérations xor triviales, puis en regardant un tracé d’entropie du fichier en utilisant Binwalk pour déterminer s’il avait vraiment du code et s’il était crypté ou non, Après avoir exécuté CPU_REC, il a été déterminé que la CPU était une Renesas V850. Ensuite, le vrai travail a commencé – charger l’image dans Ghidra pour commencer à faire des suppositions de l’architecture du code, afin de déterminer ce qui a besoin de corriger pour apporter les modifications souhaitées. Dans la partie finale de la série, [Willem] extrait et utilise la procédure de chargeur de démarrage pour corriger partiellement la zone de configuration du code de son véhicule et déverrouille l’objectif qu’il visait – contrôle à distance de sa direction. (OK, le véritable objectif était exécuté openpilot.)

À notre avis, il s’agit d’une lecture très intéressante, si longue, montrant un sujet fascinant expertise expertise. Mais nous voulons faire du stress, que le module EPS de véhicules est un dispositif testé de sécurité ASIL-D, de sorte que tous les hacks que vous faites sur un véhicule sur route annuleront certainement votre assurance (sans parler de votre garantie) si découverte en cas de découverte. d’une réclamation.

Les écus plus âgés sont un peu plus faciles à pirater, si vous pouvez extraire l’EPROM, et que les personnes produisent des modules pour les Allsortes de piratage de véhicules. Si beaucoup à bricoler avec!

Leave a Reply

Your email address will not be published. Required fields are marked *