Sunday, August 23, 2020

Hacking All The Cars - Part 2


Connecting Hardware to Your Real Car: 

 I realized the other day I posted Part 2 of this series to my youtube awhile ago but not blogger so this one will be quick and mostly via video walkthrough. I often post random followup videos which may never arrive on this blog. So if you're waiting on something specific I mentioned or the next part to a series its always a good idea to subscribe to the YouTube. This is almost always true if there is video associated with the post.  

In the last blog we went over using virtual CAN devices to interact with a virtual car simulators of a CAN network This was awesome because it allowed us to learn how to interact with he underlying CAN network without fear of hacking around on an expensive automobile. But now it's time to put on your big boy pants and create a real CAN interface with hardware and plug your hardware device into your ODB2 port. 

The video I created below will show you where to plug your device in, how to configure it and how to take the information you learned while hacking around on the virtual car from part1 and apply it directly to a real car.   

Video Walk Through Using Hardware on a Real Car




As a reference here are the two device options I used in the video and the needed cable: 

Hardware Used: 

Get OBD2 Cable:
https://amzn.to/2QSmtyL

Get CANtact:
https://amzn.to/2xCqhMt

Get USB2CAN:
https://shop.8devices.com/usb2can


Creating Network Interfaces: 

As a reference here are the commands from the video for creating a CAN network interface: 

USB2Can Setup: 
The following command will bring up your can interface and you should see the device light color change: 
sudo ip link set can0 up type can bitrate 125000

Contact Setup: 
Set your jumpers on 3,5 and 7 as seen in the picture in the video
Sudo slcand -o -s6 /dev/ttyACM can0 <— whatever device you see in your DMESG output
Ifconfig can0 up

Summary: 

That should get you started connecting to physical cars and hacking around. I was also doing a bit of python coding over these interfaces to perform actions and sniff traffic. I might post that if anyone is interested. Mostly I have been hacking around on blockchain stuff and creating full course content recently so keep a look out for that in the future. 

Related word

How To Create Fake Email Address Within Seconds

How To Create Fake Email Address Within Seconds

How To Create Fake Email Address Within Seconds

Email address is a type of identification by which an email receiver identifies the person who sends mail to him/her. That's why while creating an email address you need to enter your personal details that must be valid. However, what if we tell you that you can create an email address that doesn't require any validation of personal details and that email address gets permanently deleted after your work is done. So here we have a method To Create Fake Email Address. By this, you can create a fake email address that will get auto-deleted after ten minutes. Just follow the below steps to proceed.

Note:  The method we are discussing is just for a known purpose and should not be used for any illegal purposes, as we will be not responsible for any wrongdoing.

How To Create Fake Email Address Within Seconds

The method of creating a fake email address is very simple and easy as these are based on online websites that will provide you a free email address without taking any personal details from you.

#1 10 Minute Mail

10 Minute Mail
10 Minute Mail
10 Minute Mail will provide you a temporary e-mail address. Any e-mails sent to that address will show automatically on the web page. You can read them, click on links, and even reply to them. The email address will expire after 10 minutes.

#2 GuerrillaMail

Guerrillamail
Guerrillamail
It is one of the most user-friendly ones out there, with this, you can get disposable email ID easily. You need to enter the details, and the fake email ID will be generated. Moreover, this also lets you send emails with attachment up to 150MB. You will be provided with a temporary email address which you can use to verify some websites which require the email address.

#3 Mailinator

Mailinator
Mailinator
Mailinator is a free, Public, Email System where you can use any inbox you want. You will be given a Mailinator address which you can use anytime a website asks for an email address. The public emails you will receive will be auto-deleted after few hours of receiving.

#4 MailDrop

MailDrop
MailDrop
Maildrop is a great idea when you want to sign up for a website but you are concerned that they might share your address with advertisers. MailDrop is powered by some of the spam filters created by Heluna, used in order to block almost all spam attempts before they even get to your MailDrop inbox. This works the same way like Mailinator in which you will be given a temporary Email address which you can use to verify sites etc.

#5 AirMail

AirMail
AirMail
AirMail is a free temporary email service, you are given a random email address you can use when registering to new websites or test-driving untrusted services. All emails received by AirMail servers are displayed automatically in your online browser inbox.
Related articles

La Patente Del Mítico Microprocesador 6800 Que Lo Transformó En Una Máquina De Granizados … ¡Por Error!

Hoy vamos a hablar de una corta y divertida anécdota perfecta para el verano que afecta al que posiblemente sea uno de los microprocesadores más utilizados en los comienzos de la historia de la informática: el Motorola 6800. Por aquella época el ordenador (o más bien un kit) que había en el mercado era el MITS Altair 8800 (que llevaba como CPU el Intel 8800, aunque también sacaron una versión con este microprocesador llamada Altair 680

Figura 1: La patente del mítico microprocesador 6800 que lo transformó
en una máquina de granizados … ¡por error!

Pero pronto, en julio de 1975, apareció el primer ordenador de la historia que llevaba un chip Motorola (MC6800): el SWTPC 6800, el cual era también un kit que contenía las instrucciones para construir un ordenador con 4KB de RAM, una tarjeta de vídeo y un teclado. Pero este no fue el único dispositivo que integraba este microprocesador, también aparecieron una gran variedad de máquinas recreativas, consolas (como la APF MP1000) y muchas otras de los clásicos pinball

Figura 2: SWTPC 6800

Debemos tener en cuenta de estamos hablando de nada más y nada menos, de mediados de los años 70, los albores de la informática, incluso antes del mismísimo Apple I. Por cierto, antes de continuar, te recordamos que puedes encontrar historias como estas y muchas otras relacionadas con hackers en nuestro libro: Microhistoria: anécdotas y curiosidades de la Informática, de la editorial 0xWord.

Figura 3: Libro Microhistorias: anécdotas y curiosidades de la Informática

Galvin Manufacturing Corporation, que así se llamaba Motorola en sus inicios en 1928 (cambió su nombre en 1947), comenzó su andadura como empresa de fabricación electrónica cuando comenzaron a fabricar transistores en 1955. En 1974, Motorola anuncia su primer microprocesador de una larga serie, llamado el MC6800

Esta CPU tenía un bus de direcciones de 16 bits lo que le permitía direccionar hasta 64KB de memoria, una frecuencia de reloj de 1MHz y 72 instrucciones, entre otras características. Pero además incluía un completo desarrollo de un lenguaje de programación ensamblador acorde con esta arquitectura y así hacer más sencilla su programación. Había nacido la arquitectura que haría sombra a la todopoderosa Intel durante un largo periodo de tiempo provocando una de las guerras de arquitecturas más conocidas: Intel vs Motorola

Figura 4: Aspecto del Motorola MC6800L. Fuente.

Ok, vale, pero ¿qué tiene que ver este procesador con la fabricación de granizados? Pues resulta que Motorola, en el mismo año que fabricó el MC6800, concretamente el 30 de octubre de 1974, aplicó por la patente a la oficina de patentes de los EEUU, como podemos comprobar en el fragmento del documento que se puede observar a continuación:

Figura 5: Cabecera de la patente del chip Motorola

Pasaron dos años y por el fin el 19 de octubre de 1976, dicha patente fue finalmente concedida de manera oficial. Pero, coincidencias de la vida, resulta que ese mismo día también se concede otra patente por la cual se aplicó el 2 de abril de 1973 sobre un método de cómo crear productos de granizados. Sí, una máquina con diferentes componentes mecánicos y electrónicos para fabricar refrescos granizados (slush products en inglés) o como diría Bart Simpson, un fresisuis. En esta captura podemos ver una parte del documento oficial de la patente:

Figura 6: Cabecera de la patente de la máquina de granizados

Y aquí viene la parte curiosa e incluso divertida. Si echamos un vistazo a la primera página de ambas patentes publicadas por aquella época, vemos que justo después del apartado abstracto (abstract) de ambos documentos se encuentran un gráfico mostrando el esquema de ambas. La gracia está en que el esquema que aparece en la patente del MC6800 es el de la máquina de granizados y en de la máquina de granizados es el esquema del microprocesador:

Figura 7: Comparación de las dos patentes y el error en los diagramas. Imagen de la izquierda muestra la patente de máquina de granizados con el esquema del microprocesador y en la de la derecha la patente del microprocesador con el esquema de la máquina de granizados 

Nadie sabe cómo esto pudo llegar a ocurrir, pero está claro que la oficina de patentes metió la pata a la hora de otorgar las mismas y las confundió. Ya nos gustaría haber visto la cara de los ingenieros de Motorola cuando recibieron la patente y vieron el esquema de la máquina para hacer fresisuis.

Tenemos que aclarar que el error sólo se cometió en la primera página de ambos documentos, el resto de páginas de ambas patentes contienen las imágenes e información correcta. Pero esa portada de la patente del mítico chip de Motorola con el diagrama de la máquina de granizados es digna de estar colgada en la oficina de cualquier geek que se precie, una pieza de coleccionista y una anécdota en los comienzos de la Informática.

Happy Hacking Hackers!!!

Autores:

Fran Ramírez, (@cyberhadesblog) es investigador de seguridad y miembro del equipo de Ideas Locas en CDO en Telefónica, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps", también de "Machine Learning aplicado a la Ciberseguridad" además del blog CyberHades. Puedes contactar con Fran Ramirez en MyPublicInbox.

 Contactar con Fran Ramírez en MyPublicInbox

Rafael Troncoso
(@tuxotron) es Senior Software Engineer en SAP Concur, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps" además del blog CyberHades. Puedes contactar con Rafael Troncoso en MyPublicInbox.


Contactar con Rafael Troncoso en MyPublicInbox

Read more

Classic Lishi Tools page:1