Bebé pasos hacia la conducción autónoma de DIY: VW Golf Edition

Buen diseño térmico, pero el acabado conforme y ninguna marca de identificación hacen que este sea difícil de revertir el ingeniero
[Willem Melching] posee un Volkswagen Golf 2010, un vehículo muy común en Europa, y notó que, mientras que el rack de dirección electrónico es compatible con el sistema habitual de Asistencia (LKAS), y sería teóricamente capaz de operar en una configuración mucho más avanzada utilizando OpenPilot, hubo algunas deficiencias en la implementación de VW, lo que significa que no funcionaría durante el tiempo suficiente para que sea viable. Al estar muy interesado y claramente extremadamente capaz en la ingeniería inversa de automóviles ECU y pirateándolos en la presentación, [Willem] se establece sobre documentar su viaje para desbloquear el soporte de OpenPilot para su propio vehículo.

¡Y qué viaje fue! La serie de cuatro partes del blog está bellamente escrita, que muestra cada detalle de sanidad y todas las herramientas utilizadas en el camino. La primera parte muestra la ECU de la dirección asistida electrónica (EPS) de un módulo Volkswagen Golf MK6 de 2010 (que pasee en la parte posterior del motor de rack de dirección trifásico) que se craiga para revelar un enfoque interesante de módulos de múltiples chips, con morir. Directamente unido a un par de PCB de sustrato, que a su vez, se unen a la parte posterior de la carcasa del motor, presumiblemente por razones de disipación de calor. Diseño inteligente, pero frustrante al mismo tiempo que esto hace que la identificación de la pieza sea algo engrasada!

Entropía menos de 1.0, y cero secciones indican que no se aplica el cifrado.
[Willem] utiliza una variedad de herramientas y trucos para encender y oler el tráfico de la ECU en el autobús de la CAN, cuando se engancha a una herramienta de depuración compatible con SAE J2534, que eventualmente determina que habla el protocolo de bus CAN de TP2.0 específico de VW, y logró obtener suficiente tráfico para verificar que fue posible usar el protocolo de diagnóstico de KWP2000 convencional para acceder a algunos datos interesantes. El siguiente fue una inmersión muy profunda en las imágenes de actualización de ingeniería inversa que se encuentran en línea, por primera vez con algunas operaciones de XOR triviales, luego mirando una trama de entropía del archivo usando BinWalk para determinar si realmente tenía código, y si estaba encriptado o no, Después de ejecutar CPU_REC, se determinó que la CPU era un RENESAS V850. Luego comenzó el trabajo real, cargando la imagen en Ghidra para comenzar a hacer algunas conjeturas de la arquitectura del Código, para resolver el parche necesario para realizar los cambios deseados. En la parte final de la serie, [Willem] extrae y utiliza el procedimiento del gestor de arranque para parchear parcialmente el área de configuración del código de su vehículo y desbloquea la meta que apuntaba al control remoto de su dirección. (Ok, el objetivo real estaba ejecutando OpenPilot.)

En nuestra opinión, esta es una ley muy interesante, aunque larga, mostrando un tema fascinante ejecutado con expertos. Pero queremos subrayar, que el módulo EPS vehicular es un dispositivo de prueba de seguridad ASIL-D, por lo que cualquier pirata que le haga a un vehículo de carretera definitivamente anulará su seguro (sin mencionar su garantía) si se descubre en el evento de un reclamo.

Los ecus más viejos son un poco más fáciles de hackear, si puedes sacar la EPROM, y las personas que están produciendo módulos para allsorts de piratería vehicular. ¡Así que mucho para jugar!

Leave a Reply

Your email address will not be published. Required fields are marked *