
TSK/ECU セキュリティ キー/SecOC を使用したトヨタ/レクサス/スバルの openpilot/etc.
2025/02 の情報です。
TOYOTABハーネスはエラーは出ませんが
CANのピンを間違えてるとの書き込みがありますね。
修正必須の予感です。どちらにしてもTSS3車両はまだですね。
リバースエンジニアリング成功するといいですね。
「上流の TSK ユーザーにとって最適なブランチはnightly-dev」だと思います。初期インストール用の comma openpilot のより適切なブランチについて議論されています。
この変更は最終的にガイドに統合されました。#28
2401_penitenttangent: 「bZ4X/Soltera の所有者数名が、bZ4X の EPS で Willem の作業を再現することを検討しています。Willem が提供したペイロードはコード実行には機能しますが、ブルート フォース スクリプトでは RAM ダンプ内のキーを見つけることができませんでした。彼らは、ファームウェア全体をリバース エンジニアリングすることで、キーがどのようにどこに保存されているかをよりよく理解できることを期待しています。
また、トヨタ B ハーネスのピン配置が当社の車両には不適切であることも判明しました。CAN バスが反転しているため、リレーはバス 0/2 ではなくバス 1 に配置されます。バスが反転すると、さまざまな ECU が表示され、EPS ECU とやり取りできるようになります。TSS3.0 のすべての車両で同じことが当てはまるのではないかと思います。」
背景
トヨタは、オープンパイロット (およびその他のハッキング) をブロックするために暗号署名を使い始めました。業界の賢い人たちが一部の車の署名をハッキングしましたが、すべての車ではありません。
openpilot は、ステアリングや緯度を制御するために、レーンキープアシストシステムで使用されるステアリング制御メッセージを中間者攻撃で処理できる必要があります。元のステアリング制御メッセージをブロックし、独自のメッセージに置き換えます。これは、トヨタ車では「前方認識カメラ」または「物体認識カメラ」とも呼ばれる前方カメラによって行われます。このカメラは、トヨタ車のレーンキープアシストを担当しています。
STEERING_LKA一部の新しいトヨタ車には、現在末尾に「認証コード」スキームが追加されており、 -ish メッセージなどが含まれています。この「認証コード」のアルゴリズムとセキュリティ システムは、特定の車両ではある程度知られていますが、車両から抽出または密輸するには、各車両に固有のキーが必要です ( https://icanhack.nl/blog/secoc-key-extraction/ )。現在知られている方法では、すべての車両のキーを抽出できるわけではありません。キーやシステムの知識がなければ、コンマやユーザーなどの第三者は車両を制御できません。キーが密輸された車両は現在、オープンパイロットで動作しています。
ここから先は

準自動走行システム車の作り方
comma.aiの自動運転が可能になるキットを買って、実際に準自動走行が実現できましたので知識を共有したいと思います。 ここの方法を見れ…
文章に不備やわからないところ があればご指摘ください 修正いたします。