В протоколе CAN (https://ru.wikipedia.org/wiki/Controller_Area_Network) (Controller Area Network), применяемом во всех современных автомобилях для организации взаимодействия между электронными компонентами, выявлена (http://blog.trendmicro.com/trendlabs-security-intelligence/c... концептуальная уязвимость (https://documents.trendmicro.com/assets/A-Vulnerability-in-M... позволяющая деактивировать подключенные к CAN узлы, в том числе отвечающие за безопасность. Например, можно отключить подушки безопасности, ABS, освещение или парковочные датчики.
Уязвимость может быть эксплуатирована как локально, так и удалённо. Локальная атака осуществляется через подключение к имеющимся в автомобиле штатным диагностическим портам, предоставляющим доступ к шине CAN. Атака требует использования специального оборудования, которое было собрано исследователями на базе платы Arduino и чипа MCP2551 E/P (http://www.microchip.com/wwwproducts/en/en010405) для приёма и передачи данных по шине CAN. Удалённая атака может быть совершена через эксплуатацию возможных уязвимостей в узлах для взаимодействия с внешними системами, подключенными к CAN.Суть атаки заключается в инициировании появления в шине большого числа ошибочных кадров, связанных с определённым узлом, после чего в соответствии со стандартом CAN для изоляции источника слишком большого числа ошибок узел переводится в состояние Bus Off, т.е. отключается от общей шины и не может больше принимать и передавать данные. В обычных условиях подобный механизм позволяет блокировать узлы в случае их сбоя и недопустить влияние связанной с ними неисправности на другие узлы. В случае атаки ошибки являются фиктивными и позволяют незаметно деактивировать важные подсистемы.
Основная опасность выявленной уязвимости связана с тем, что проблема затрагивает заложенный в протокол штатный механизм обработки ошибок, т.е. уязвимость невозможно устранить через обновление прошивки - требуется переработка спецификаций и утверждение нового стандарта. В качестве метода защиты для автомобилей, выпускаемых на базе существующего стандарта, предлагается только ограничение доступа к диагностическим портам.
URL: http://blog.trendmicro.com/trendlabs-security-intelligence/c.../
Новость: http://www.opennet.me/opennews/art.shtml?num=47039
вспомнился анекдот про хакера и солонку...
Это не анекдот ... как генеральный директор компании по укреплению солонок смею васзаверить что это достаточно частая проблема
> Это не анекдот ... как генеральный директор компании по укреплению солонок смею
> васзаверить что это достаточно частая проблемаДа, ... тот в http://www.opennet.me/opennews/art.shtml?num=46944 цирке не смеётся.
День 200-ый
Посетители столовой с ужасом находят, что, чтобы насыпать соли, они должны подойти к официанту, предьявить паспорт, получить специальный 8-значный одноразовый код к солонке. Для получения перца процедуру следует повторить.
Какой наркоман это вообще уязвимостью назвал? Который хочет пропихнуть вместо открытого индустривального стандарта дырявое глюкалово подписанное микрософтовым корнем?
Любое железо при прямом доступе к нему в принципе уязвимо.
Через дырку в хипстерском магнитофоне смертельно уязвимой становится ВСЯ машина.
У кого-то хватило ума сделать все "универсальненько"... Теперь будут переделывать на "защищенненько". Потребители оплатят.
У кого-то хватило ума соединить магнитофон с педалями, а виноват протокол, ага.
Ну, для начала, в автомобилях две или три отдельные шины. На одной критические системы, на второй мультимедиа, навигация, поворотники и т.д., между ними шлюз. Так то ничего особенного через уязвимость не натворить
> Через дырку в хипстерском магнитофоне смертельно уязвимой становится ВСЯ машина.Если шокером в проводку около хипстерского магнитофона потыкать - умрет вся электроника в машине. А если ты это на ходу сделаешь... ух!
Найдена уязвимость, затрагивающая все автомобили - тормозной шланг можно перерезать.
Фуфло какое-то, а не новость.
Тогда расскажите как удалённо перерезать тормозной шланг?
заплатил другому и делов-то
В условиях каршеринга? (см. сам заметку)
>каршерингаИзвините, что.....????
Ты жадина!
Реализуя прэзенс в энвайронменте, где обзёрвится превелэнс каршеринга. Что тут нонандерстэндэбл-то?
Ну, это такая виртуализация машины, с разделением ресурсов по времени.
> Тогда расскажите как удалённо перерезать тормозной шланг?Так и про то, как удалённо эксплуатировать эту уязвимость, не рассказали. Одни общие слова.
>> Тогда расскажите как удалённо перерезать тормозной шланг?
> Так и про то, как удалённо эксплуатировать эту уязвимость, не рассказали. Одни общие слова.А надо было сделать готовый бандл с возможностью управления со смартфона, системой видеораспознавания модели автомобиля по фотографии, автоподбором сплойта и грубой схемой авто, где можно было бы мышкой/пальцем отключать компоненты?
Или отрыть сервис "Устрой тёще или злобному соседу несчастный случай, пошли смс с номером машины на ...!"?
Надо было хотя бы продемонстрировать, что в природе существуют автомобили, в которых дистанционно управляемые устройства подключены к той же шине, что и критически важные для безопасности.
> Надо было хотя бы продемонстрировать, что в природе существуют автомобили, в которых
> дистанционно управляемые устройства подключены к той же шине, что и критически
> важные для безопасности.Как там, в криокамере?
Miller & Valasek's Jeep hack.
http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/
> Chrysler has issued a recall for 1.4 million vehicles as a result of Miller and Valasek's research. The company has also blocked their wireless attack on Sprint's network to protect vehicles with the vulnerable software.https://www.wired.com/2015/07/jeep-hack-chrysler-recalls-1-4.../
> And thanks to one vulnerable element, which Miller and Valasek won't identify until their Black Hat talk, Uconnect's cellular connection also lets anyone who knows the car's IP address gain access from anywhere in the country. "From an attacker's perspective, it's a super nice vulnerability," Miller says.
>
Насколько я понимаю, удаленно к CAN доступ не получить (во всяком случае такой, чтобы шину можно было заDDOSить). Эта "уязвимость" требует подключения по проводам, причем к тем, на которых висят важные устройства.
> Насколько я понимаю, удаленно к CAN доступ не получить (во всяком случае
> такой, чтобы шину можно было заDDOSить).В оригинале говорят что можно [получить доступ удаленно]:
> First, our attack can be enabled with any remotely exploitable vulnerability that allows the attacker to reprogram the firmware of an ECU (e.g., the infotainment system).
> В оригинале говорят что можно [получить доступ удаленно]:
>> First, our attack can be enabled with any remotely exploitable vulnerability that allows the attacker to reprogram the firmware of an ECU (e.g., the infotainment system).Это место можно перевести так, что им нужно иметь какую-то уязвимость удаленную для доступа к CAN. В описании не фигурирует никакое описание как именно они получили доступ к CAN, а сама шина - это чисто проводная фигня, то есть нужно все-таки по проводам подключаться.
Тут опасность разве что в том, что можно засунуть в автомобиль девайс, который в нужный момент устроит DDOS на шине, подключить его будет легче чем резать тормоза (так как порты CAN много где вылезают "на поверхность").
>> В оригинале говорят что можно [получить доступ удаленно]:
>>> First, our attack can be enabled with any remotely exploitable vulnerability that allows the attacker to reprogram the firmware of an ECU (e.g., the infotainment system).
> Это место можно перевести так, что им нужно иметь какую-то уязвимость удаленную
> для доступа к CAN. В описании не фигурирует никакое описание какМожно. Разрешаю. Но в более точном варианте оно переводится как:
"нашу атаку можно провести удаленно с помощью любой удаленной уязвимости, позволяющей атакующему модифицировать фирмварь ECU (например: иформационно-развлекательной системы)."
Уточнение, из пдф:
> Therefore, all of the known attacks against cars require some form of local access, either direct
> or with the assistance of a remote exploit. Our attack is no different as it can be performed by
> re-flashing an ECU firmware or by local access to the CAN bus..
> The preconditions for our attack are the same as that of Miller & Valasek's Jeep hack.
> In the presence of a remotely exploitable vulnerability (e.g., in the infotainment system), which
> essentially brings the attacker to the local network, the Jeep attack would inject frames on the
> CAN bus to take control of the car (e.g., accelerate or brake suddenly).
Ну, то есть это скорее уязвимость в модеме, подключенном к шине CAN, который позволяет заддосить шину через него. Так практически любую шину с более чем двумя устройствами на одних и тех же физических проводах можно назвать уязвимой.
Как раз получить. Во-первых медиасистема. Во-вторых бекдоры с сотовыми модемами, которые производители теперь пихают во все автор для телеметрии.
В современных авто несколько сетей CAN, и развлекательная система _никак_ не связана с ECU важных подсистем. Они могут выходить на один диагностический разъём, но это физический доступ. А получить доступ к ECU двигателя, взломав магнитолу, нельзя. И так было всегда.
> магнитолу, нельзя. И так было всегда.так _было_. А современному автодизайнеру ваши жгуты проводов режут глаз. Давайте их все соберем в общую шину.
Это не совсем правда. К примеру, в мультимедийной системе есть навигация, которая практически напрямую общается с CAN: получает данные от разных датчиков (колёса, датчики света, состояние клемм и т.д.), а также отправляет в CAN данные текущей позиции авто.
Насколько я понимаю, сейчас принято делать несколько отдельных шин CAN и соединять их через gateway. (http://m.eet.com/media/1052716/zmd1full.gif).Таким образом можно послать запрос от мультимедиа системы к датчикам, но нельзя провести описанную атаку и отключить датчики.
Внезапно, CAN устройство можно сделать ридонли. Т.е. tx провод подключен к шине не будет.
CAN - шина с дифференциальной передачей по двум проводам, там нет отдельного провода передачи (сигнал передачи появляется уже после микросхемы физического интерфейса).
> CAN - шина с дифференциальной передачей по двум проводам, там нет отдельного
> провода передачи (сигнал передачи появляется уже после микросхемы физического интерфейса).А вот после драйвера физического уровня CAN таки есть TX и RX и у ряда железок есть readonly или writeonly режимы. Правда они нужны для диагностики шины и отладки, это несколько нарушает спеки шины.
> Тогда расскажите как удалённо перерезать тормозной шланг?Ломай ABS, он тоже к CAN прицеплен.
> Найдена уязвимость, затрагивающая все автомобили - тормозной шланг можно перерезать.
> Фуфло какое-то, а не новость.А потом компактный деактиватор со встроенный модемом на чёрном рынке появится. Вот вы запоёте, когда у вас на ходу ночью тормоза откажут или до чего там со времен дотянутся.
>> Найдена уязвимость, затрагивающая все автомобили - тормозной шланг можно перерезать.
>> Фуфло какое-то, а не новость.
> А потом компактный деактиватор со встроенный модемом на чёрном рынке появится. Вот
> вы запоёте, когда у вас на ходу ночью тормоза откажут или
> до чего там со времен дотянутся.Им 100 лет в обед,и модем не нужен,да.Он и так в точиле стоит.
> Фуфло какое-то, а не новость.Абсолютно согласен. Из _стандартной_ фичи раздули какую-то мутотень.
Лучше бы клоуны из комитета CAN позаботились об ОДНОМ стандарте на всех. Сейчас этих стандартов около десятка - вот где проблема!
> Сейчас этих стандартов около десятка - вот где проблема!man OBD-II
Поэтому, господа, все переходим на жигули.
> Поэтому, господа, все переходим на жигули.Да, там это всё даже не включали, так что бояться нечего.
Да, я уже перешел. Отличное пиво!
> Отличное пиво!Только в том случае, если ослов правильной водой поят.
Например, можно отключить подушки безопасности, ABS, освещение или парковочные датчики.в принципе недурственная возможность подстроить несчастный случай со смертельным исходом
ECU тоже перспективно в плане гадостей водителю. Но в большинстве машин can в интернет не выпущен. Хотя в "connected" машинах это уже не факт и вот там...
У меня автомобиля с CAN-компонентами нет, но неужели не предусмотрен вывод уведомлений типа "модуль ABS не отвечает" или другой програмно различимой неисправности на дисплей водителю?
И что будет делать эффективный манагер с острым ГСМ головного мозга, увидев такое уведомление? В лучшем случае то, что в статье названо "необоснованное посещение сервиса".
> но неужели не предусмотрен вывод уведомлений типа "модуль ABS не отвечает" или другой
> програмно различимой неисправности на дисплей водителюразумеется, нет, предусмотрено мигание всеми подряд лампочками. Если машина сильно моднявая и лампочек вообще не предусмотрено, только значки на информационном экране - то вывести туда что-нибудь типа error#12423678457acdfghltere___@##!@ Иначе ты, ссскотина, вместо того чтобы заплатить сервису за диагностику, можешь внезапно сам различить, где там ABS, а где блютухл от магнитолы перекосило, и во втором случае вообще хорошим людям денег не дать.
> У меня автомобиля с CAN-компонентами нет,CAN есть в почти всех иномарках наверное с 90х.
> но неужели не предусмотрен вывод уведомлений типа "модуль ABS не отвечает"
Чаще всего предусмотрен "idiot light" - лампочка "check engine". Зажигается при фатальных проблемах, после чего надо ехать в сервис. Менее фатальные водителю не показывают.
> или другой програмно различимой неисправности на дисплей водителю?
Обычно считают что водитель в этом не эксперт. Эксперты могут прочитать про OBD-II, прицепиться к разъему и получить море информации на какой им там удобно компьютер.
Представляю хакерские онлайн гонки будущего. Реалистичная физика, эффект присутствия от визжания пассажиров не понявших что произошло с автомобилем, зрелищные аварии... Вот оно киберпанковское будущее лоутеков и хайтеков.
> Представляю хакерские онлайн гонки будущего. Реалистичная физика, эффект присутствия
> от визжания пассажиров не понявших что произошло с автомобилем, зрелищные аварии...
> Вот оно киберпанковское будущее лоутеков и хайтеков.Чувак, ты сделал мой день))))
Ну а если по теме, все это более чем предсказуемо, к сожалению все отрасли улучшаются только после глобальных ошибок. И можно считать чудом если это не стоило кому то жизни
> лоутековЛоулайфов, Кейс.
> Представляю хакерские онлайн гонки будущего. Реалистичная физика, эффект присутствия
> от визжания пассажиров не понявших что произошло с автомобилем, зрелищные аварии...
> Вот оно киберпанковское будущее лоутеков и хайтеков.Какой-то чувак уже опробовал идею. Он отгрохал управление через веб газонокосилкой и вывесил это пользователям. Догадайся что было дальше.
Какая-то странная новость. Я думал что контроллер подушек безопасности более менее автономен и сам решает когда ему срабатывать. А так получает что им управляют по can-шине. То есть так можно удаленно сработать подушки безопасности или удаленно включить тормоза.
Я думаю, тут речь не про полное управление (типа возможность выбросить подушки по сети), а про возможность их отключения (например, для установки детских кресел не переднее сидение подушку нужно отключать, и для это есть штатные средства).
Впрочем, после того, как Тесла с обновлением прошивки увеличила клиренс на своих телегах, ни в чём нельзя быть уверенным.
Для того чтобы отключить подушку, нужно подать сигнал. Возможно, по шине CAN.
В статье же речь идет не о сигнале, а о постановке помех, т.е. внесения шума. Осмысленного сигнала между подсистемами при этом не передаётся, эксплуатируется встроенный механизм защиты CAN. Если подушку можно отключить подобным образом, то либо что-то не так с производителем, либо с писателем статьи.
Читай текст новости до просветления. Какой нахЭp шум, если кадры дублируются?
Что там дублируется-то?>В ходе атаки вместо подстановки своих кадров в шину, использовалась техника замены одного бита в уже передаваемых по шине кадров, что приводило к нарушению их целостности и обработке как ошибочных.
> Какая-то странная новость. Я думал что контроллер подушек безопасности более менее автономен
> и сам решает когда ему срабатывать.Чтобы сработать, ему надо получить сигнал от датчика. И если этот сигнал передаётся по CAN (что далеко не факт), то отключение от шины не даст сработать подушкам.
У меня на тоёте ярис - CAN только информационная. Управляющие сигналы отдельными проводами. Так что пока не сильно актуально.
Вообще, удивляюсь я на разрабов. Стандарту CAN уже 30 лет, есть вариант с топологией "звезда" - нет, блин, вешают всё на общую шину.
Ваш комментарий напоминает мне анекдот про просмотр видео на арвиде.
"Звезда" ваша в жигулях - мотки проводов по всему авто. Для того CAN и вкорячили, чтобы от этого избавиться.
Во-первых, провода можно собирать в аккуратные жгуты, а то и даже в многожильные кабели, с разноцветной изоляцией, которые можно уложить в выштампованные для них каналы и затем аккуратно расшить на колодке. Трудоёмкость сборки повысится? А безопасность никогда не достигалась бесплатно.
Во-вторых, лучше ездить на машине, у которой под капотом или под панелями салона проложены жгуты проводов, от вида которых страдает современный дизайнер с тонким эстетическим восприятием, нежели на машине, которой будет управлять невесть кто с невесть какими намерениями.
> Во-первых, провода можно собирать в аккуратные жгуты, а то и даже в
> многожильные кабели, с разноцветной изоляцией, которые можно уложить в выштампованные
> для них каналы и затем аккуратно расшить на колодке. Трудоёмкость сборки
> повысится? А безопасность никогда не достигалась бесплатно.
> Во-вторых, лучше ездить на машине, у которой под капотом или под панелями
> салона проложены жгуты проводов, от вида которых страдает современный дизайнер с
> тонким эстетическим восприятием, нежели на машине, которой будет управлять невесть кто
> с невесть какими намерениями.Вам верно намекнули про ваши жигули.
И что ты этой "звездой" решишь? Какую проблему?
У проблемы из топика нет решения, ибо это стандартная фича на случай поломки устройства. Это фактически и не проблема, а какой-то идиотичный хайп.
"В ходе атаки вместо подстановки своих кадров в шину, использовалась техника замены одного бита в уже передаваемых по шине кадров, что приводило к нарушению их целостности и обработке как ошибочных. "В случае "звезды" невозможно будет использовать эту технику атаки.
При правильном коммутаторе в центре "звезда" усложнит подстановку, или сделает вовсе невозможным получение пакетов от "неисправных тормозов" из порта предназначенного для магнитолы.
При этом ВЕСЬ протокол CAN пересматривать не нужно, достаточно принять дополнение регламентирующее специфику работы коммутаторов.
Доездились. Нидфорспида не будет
Это ведь самый обыкновенный DoS, на уровне стандарта, и этому способу лет не меньше, чем самой CAN наверно. И причем тут именно автомобили?
> узел переводится в состояние Bus Off, т.е. отключается от общей шины и не может больше принимать и передавать данныеИ чо? Нормальная программа в этом случае получит соответствующее прерывание и может реинициализировать КАН и работать дальше. Просто программист должен заботиться об обработке ошибок, это ж прописные истины!
Но помехи-то это не прекратит, так что всё по-новой
Более того позаботились даже создатели стандарта - если компонент сбойный и шлет мусор в общую шину, то его отключают. Потому что если он будет постоянно слать этот мусор, то возникнут другие проблемы, которых им нужно избежать.
Только не позаботились о том чтобы надежно идентифицировать того кто шлет сигнал, потому возможна банальная подмена.
> Только не позаботились о том чтобы надежно идентифицировать того кто шлет сигнал,
> потому возможна банальная подмена.Перечитай еще раз.
Если есть доступ к шине, можно там вообще всё поломать нахрен, зачем отключать отдельные устройства-то?
Даже не отключать. Речь просто об отрезании устройства от обмена, оно продолжает работать.
Очередной хайп из СТАНДАРТНОЙ фичи протокола "побежали все в _официальные_ сервисы, у них так мало денег!".
А если не мелочиться и сразу подать в шину 220 воль эффект будет куда красочнее.
> А если не мелочиться и сразу подать в шину 220 воль эффект
> будет куда красочнее.Согласен. Это типичный нотэбаг.
“You are in a taxi in Glasgow,” the SPOOKS call-centre droid continues, an edge of urgency creeping into his voice. “Unfortunately, its remote driver service has been penetrated by a Guoanbu black operations team. This is not a game.”
“What. The. Hell?” You stare at the wiperless windscreen, where Jack is now speaking very loudly and urgently into the microphone, and you realize the taxi’s accelerated to match the speed limit, and the central locking is engaged, and there’s a perspex screen between the two of you and the controls.
“Guoanbu assassins have used this technique in the past: They hijack a taxi or car, drive it to a sufficiently isolated location, and crash it. Your investigation of the leak at Hayek Associates has made you a target. We can’t give you a police intercept without exposing our knowledge of their penetration of our infrastructure, which might provoke a major incident. You must break out of the taxi while it is stationary at traffic lights, or break into the driver’s compartment and disable it.” Jack is shouting and thumping the electric window control. “Call in when you have time,” says the spook. Then your phone goes dead.
> нарушение контроля за дроссельной заслонкой (автомобиль продолжает ускоряться, несмотря на отпускание педали газа)вернуть нормальный тросик к заслонке, заодно некоторые модели авто тупить перестанут при нажатии на газ
> отключение механизма блокировки дверей
разве кнопка блокирования дверей не завязана напрямую на сервоприводы замка?
Главная мысль в том, что жизненно важные функции нужно делать максимально просто. Газ - тросиком, который в случае обрыва просто не даст газануть. Глушение двигателя тормозами - да хоть концевик поставь под педалью тормоза, который при нажатии "в пол" будет принудительно разрывать цепь зажигания. Сами тормоза нужно рассчитывать под мощность двигателя и массу машины. Иногда поглядишь на размер тормозных дисков какого-нибудь лексуса и ужасаешься - как это чудо вообще тормозит.
> Главная мысль в том, что жизненно важные функции нужно делать максимально просто.
> Газ - тросиком, который в случае обрыва просто не даст газануть.это ты не видел как максимально простой тросик неудачно залипает и обороты лезут в небеса?
> Глушение двигателя тормозами - да хоть концевик поставь под педалью тормоза,
> который при нажатии "в пол" будет принудительно разрывать цепь зажигания. Сами
> тормоза нужно рассчитывать под мощность двигателя и массу машины.ты не поверишь!
> это ты не видел как максимально простой тросик неудачно залипает и обороты
> лезут в небеса?справедливости ради - это-то ты поймешь сразу, педалька-то того. А вот тойотин датчик разгонял ее _плавненько_, а педалька-то отжалась, и все вроде как и должно быть.
Пока ты соображаешь, пока тянешься до тормоза (ты ж не собирался тормозить, ты только газ отпустил, слегка, а не так чтоб жопой вперед поехать)...
> Главная мысль в том, что жизненно важные функции нужно делать максимально просто.
> Газ - тросиком, который в случае обрыва просто не даст газануть.тросик в, к примеру, современном (то бишь с полностью электронным насосом) дизеле - к чему привязывать будем и как оно будет работать? В современном бензиновом двигателе все гораздо интереснее, но лень рассказывать, много букв понадобится.
> Глушение двигателя тормозами - да хоть концевик поставь под педалью тормоза,
> который при нажатии "в пол" будет принудительно разрывать цепь зажигания. Самия уже одному предложил на нормальной скорости (да в потоке) нажать "в пол", когда машинка, вместо чтоб потихоньку убавить скорость (ты просто слегка отпустил педальку), вдруг начала разгоняться. Мне людей вообще не очень жалко, давай ты будешь контрольной группой?
> тормоза нужно рассчитывать под мощность двигателя и массу машины. Иногда поглядишь
масса машины становится такой, что двигатель перестает в ней помещаться.
> на размер тормозных дисков какого-нибудь лексуса и ужасаешься - как это
> чудо вообще тормозит."со 160 до 120 примерно тормозит, а дальше - не тормозит". Это, правда, про gelandewagen старой модели, там еще не было правильной электроники, не дававшей превратить диски в нечто, пригодное для конкурса свидетелей летающих тарелочек, но совсем непригодное для торможения, но у лексуса было бы то же самое.
> Людской автомобиль должен глохнуть от зажатия тормоза при любом сумасшествии газа,ну зажми тормоз на скорости хотя бы в разрешенные-60, так чтоб заглохнуть.
Я буду делать ставки, из какого отбойника и какой степени размазанности тебя будут отскребать, и скольких еще случайно оказавшихся не в то время не в том месте увезут ногами вперед.а хипстор-автор видимо что-то слышал о проблемах с датчиком газа у тойот, без всякой CAN отправившей двух водителей в больничку в силу индусского кода и индусского дизайна системы.
ну они-то тупые были, ты-то умница, ты-то тормоз ка-а-а-ак нажмешь.
признавайся - водил только в нид-фор-aids? И может дедушкин жигуль, тот дал покататься, в деревне разьве что в корову приедешь.
Как страшно жить. Никакие датчики у нормальных производителей в Кане не торчат, обычно это Лин. Всё блоки имеют резервные автономные программы и большая часть функционала безопасности работает и без связи с соседними контроллерами. Мультимедиа так задоссить можно, остальное нет.
PS: Для тех, кто ратует мол "простой тросик вместо CAN":http://cdn.fishki.net/upload/post/2017/08/16/2359153/2388b18...
Прости, а как CAN поможет в этом случае?
Это лайфхак как включить круиз-контроль если его не предусмотрено.К слову, на автомобилях с МКПП есть сцепление и возможность отключить тягу в трансмисии.
На автомобилях с АКПП есть возможность воткнуть рычаг в N положение и коробка должна перейти на нейтраль. Пробовал докатываться на нейтрали на гидротранформаторной коробке и на роботе - работает.
Ну они вааще ребята. В протоколе Bell1200 или телефонном DTMF уязвимости искали бы. А вот кстати анекдот: стоит старая бабка на остановке ждёт троллейбуса, к ней подходит здоровенный мужик и бьёт её лопатой со всей силы по голове. Бабка падает замертво, а мужик и говорит: - опять какая то хилая попалась.