car hacking

  1. cat_meow_666

    Mystery device

    Всем привет есть такое устройства как - Mystery device. Система может разламываться на автомобили с бесключевой системой ввода и запускать автомобили с пуском. Первая часть системы, коробка реле, работает, захватывая код, передаваемый от пульта дистанционного управления без ключа до автомобиля...
  2. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing - Глава 3, Часть 2

    1 Глава 1 часть здесь 2 часть здесь 2 Глава 1 часть здесь 2 часть здесь 3 Глава 1 часть здесь Установка дополнительных модулей ядра Некоторые из более продвинутых и экспериментальных команд, например, основанных на ISO-TP, требуют установки дополнительных модулей ядра, таких как can-isotp...
  3. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing - Глава 3, Часть 1

    Глава 1 часть 1 здесь, часть 2 здесь Глава 1 часть 1 здесь, часть 2 здесь Глава 3 Приступаем к кодингу Когда вы начнете использовать CAN для связи с автомобилем, вы вполне можете найти его как мешанину различных драйверов и программных утилит. Идеальным было бы объединить CAN-инструменты и их...
  4. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing - Глава 2, Часть 2

    Шина Flexray FlexRay - это высокоскоростная шина, которая может поддерживать связь со скоростью до 10 Мбит / с. Он ориентирован на чувствительную по времени связь, такую как проезд, провод по проводам, тормоз-за-провод и т. Д. FlexRay дороже, чем CAN, поэтому большинство реализаций используют...
  5. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing - Глава 2, Часть 1

    Протокол шины В этой главе мы обсудим различные протоколы шины, общие для транспортных средств. У вашего транспортного средства может быть только один из них, или если он был построен раньше 2000 года, у него может не быть ни одного. Протоколы шины управляют передачей пакетов через сеть вашего...
  6. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing - Глава 1, Часть 2

    Итак часть 2 Let's go,dude Уровень 1: Приемники Чтобы перейти к диаграмме,показывающая модель угроз уровня 1(рис.1-2),выберите процесс для изучения диаграммы. Поскольку у нас есть только один процесс на нашей диаграмме, давайте вникаем в процесс автомобиля и сосредоточимся на том, что говорит...
  7. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing - Глава 1, Часть 1

    Let's go. Глава 1(Понимание моделей угроз) Если вы пришли из остального мира программирования в мир тестирования на проникновение, то вы уже знакомы с несколькими принципами проведения атак.При обсуждении атак мы не рассматриваем,как использовать цель; нас беспокоят только точки входы в неё. Вы...