引言 這一篇來講一些黑客的技巧,我要造一台假的車,藉由改變這台車的行為,觀測Car Scanner Pro的反應,深入研究各種PID 和原裝貨一樣,這台車有兩條CAN Bus,放上ELM327和Car Scanner Pro打交道。我在單板電腦寫了 一段程式 ,除了沒有四個輪子,他表現得VOLVO XC60完全一樣 連上Car Scanner Pro 正確回答Car Scanner Pro後,APP就認定這是一輛車,如下圖,VIN碼正確的辨識出來 以下是連線過程實錄,CAN2是APP詢問,CAN0是汽車回應。汽車ECU通訊有標準,寫在ISO 15765。下面兩頁是配菜,搭配使用即可解讀。有個瑣碎而微妙的細節:詢問用7DF(廣播封包),回應用7E8,但是流量控制封包用7E0,搞懂他們的關係就能參透OBD2協定 https://en.wikipedia.org/wiki/OBD-II_PIDs https://en.wikipedia.org/wiki/ISO_15765-2 逆向工程Car Scanner Pro 因為Car Scanner Pro能正確解讀封包,所以我想塞各種封包讓APP解讀,測試封包意義。下圖有電池相關的內碼的解析結果 單板電腦裡的軟體實作如下,他回應電池的查詢順便修改數值,在APP畫上鋸齒。Python寫起來很直覺,大概看上去就知道在做什麼 很酷吧!真的車不可能畫出這種圖😁 結論 藉由中間人攻擊,我們能觀測Car Scanner Pro查詢使用的PID;再用這篇文章的技巧,就能正確解讀每個封包的具體意義。如果想寫功能一樣的APP,用這兩招就能抄答案了 這個技巧的用途多多,藉著建構一輛車的模型,除了能在APP上畫圖,也能用來窺探傳輸協定的意義。當然還有更多奇奇怪怪的用法,請發揮想像力了 如果你對這段軟體有興趣,請 自行 取用
CAN bus hacking experience sharing; use VOLVO XC60 as example