Замечаю что в последнее время в продажах повсеместно стали применять отработанные на пиндосах техники: мы тут люди глуповатые, ковыряемся в машинках и даже не знаем о то, что в чудной CAN шине закопано столько интересного, и тут сча красочную презентацию устроят, после чего мы строем побежим покупать некую муть и все с ней связанное, чтобы вбить пару комманд в модем Цезаря.
У меня пару вопросов:
1) Как знание уязвимостей древнейшего софта автомобилей может помочь диагностировать выбитый ключ в ДПКВ?
2) Зачем ковыряться в CAN, если на дворе уже BroadR-Reach ?
1) Элементарно Вы версии синегозуба видели. На них CVE валом. А браузеры в авто это вобще ДЫРКА!!!))) На CIC например firefox 3.5 , вот exploit
Понятное дело что уже NBT EVO есть , но все устаревает и везде ошибки. И когда у тебя GSM модем в машине подрублен в CAN никого не смущает это?)
2) На дворе то на дворе но CAN и в тесле
1) Так и не ответили на мой вопрос: как знание имеющихся в браузере CIC дырок поможет вам починить клиенту машину? Приведите пример подрубленного к GSM модема в машине ибо я, видивший практически все оригинальные бмвшные телематиковые блоки, такого не знаю. Везде какая-нибудь моторолла между модемом и каном, у которой большая проблема это расковырять прошивку, чем увидеть бегающие по кану байтики и в самом общем случае предназначенная для реализации функции Аварийного вызова.
2) Ну рисанулись эти китайцы тем, что смогли тормознуть Теслу, а дальше что? Это же не банк с деньгами клиентов, откуда можно умыкнуть пару милионов за счет эксплоита, а всего-лишь машина и заработать можно только хороший срок за приченение вреда имуществу и здоровью. В той же АКПП предусмотрена защита от включения задней передачи на скорости больше 5км/ч и при всем желании в лобовое на скорости никто не вылетит.
PS: То с чем раньше работали истощилось совсем и решили попробовать что-нибудь новое, где на первый взгляд золотая жила прямо на поверхности?