car hacking

  1. Bahonrex

    Mystery device

    Всем привет есть такое устройства как - Mystery device. Система может разламываться на автомобили с бесключевой системой ввода и запускать автомобили с пуском. Первая часть системы, коробка реле, работает, захватывая код, передаваемый от пульта дистанционного управления без ключа до автомобиля...
  2. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing(Author: Creig Smith)[ПЕРЕВОД] Глава 3(Часть 2)

    Установка дополнительных модулей ядра Некоторые из более продвинутых и экспериментальных команд, например, основанных на ISO-TP, требуют установки дополнительных модулей ядра, таких как can-isotp, до их использования. На момент написания этой статьи эти дополнительные модули не были включены в...
  3. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing(Author: Creig Smith)[ПЕРЕВОД] Глава 3(Часть 1)

    3 Глава.Приступаем к кодингу Когда вы начнете использовать CAN для связи с автомобилем, вы вполне можете найти его как мешанину различных драйверов и программных утилит. Идеальным было бы объединить CAN-инструменты и их различные интерфейсы в общий интерфейс, чтобы мы могли легко обмениваться...
  4. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing(Author: Creig Smith)[ПЕРЕВОД] Глава 2(Часть 2)

    Шина Flexray FlexRay - это высокоскоростная шина, которая может поддерживать связь со скоростью до 10 Мбит / с. Он ориентирован на чувствительную по времени связь, такую как проезд, провод по проводам, тормоз-за-провод и т. Д. FlexRay дороже, чем CAN, поэтому большинство реализаций используют...
  5. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing(Author: Creig Smith)[ПЕРЕВОД] Глава 2(Часть 1)

    Протокол шины В этой главе мы обсудим различные протоколы шины, общие для транспортных средств. У вашего транспортного средства может быть только один из них, или если он был построен раньше 2000 года, у него может не быть ни одного. Протоколы шины управляют передачей пакетов через сеть вашего...
  6. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing(Author: Creig Smith)[ПЕРЕВОД] Глава 1(Часть 2)

    Итак часть 2 Let's go,dude Уровень 1: Приемники Чтобы перейти к диаграмме,показывающая модель угроз уровня 1(рис.1-2),выберите процесс для изучения диаграммы. Поскольку у нас есть только один процесс на нашей диаграмме, давайте вникаем в процесс автомобиля и сосредоточимся на том, что говорит...
  7. P

    Статья The Car Hacker's Handbook: A Guide For Penetration Testing(Author: Creig Smith)[ПЕРЕВОД] Глава 1(Часть 1)

    Let's go. Глава 1(Понимание моделей угроз) Если вы пришли из остального мира программирования в мир тестирования на проникновение, то вы уже знакомы с несколькими принципами проведения атак.При обсуждении атак мы не рассматриваем,как использовать цель; нас беспокоят только точки входы в неё. Вы...