CANバス・スニファー
車両データのリバースエンジニアリング(Wireshark)— CLX000

CANリバースエンジニアリングはどのように機能しますか?
#1 物理イベントをメッセージCAN IDにリンク
#2 CAN信号のビット位置と長さを特定する
#3 スケールとオフセットを特定する
#4 DBCにエントリとして追加

Wiresharkによる自動車のハッキングの使用例
以下では、WiresharkでCLX000を使用して、リバースエンジニアリングのステップ#1および#2を実行する方法を示します。

生のCANデータのストリーミング
CLX000を使用して生のCANデータのストリーミングを初めて
開始すると、画面に多くのCANパケットが表示されます。
Wiresharkは、このビューを分析するための複数のツール(フィルター、
列構成、プロット)を提供しますが、初期のリバースエンジニアリング
作業には理想的なものはありません。

「CAN Live」機能の使用
代わりに、CAN Live Wiresharkプラグイン機能を使用するとデータの「トレース」を表示できます。
これを開くには、ストリーミング中に統計/ CANライブIDをクリックして、トレースウィンドウを表示します。
明らかなように、このビューはCAN IDごとに1行を示し、CANハッキングの優れた概要を提供します。
CANバスのデータバイトが変更されると、青色になります。バイトが一定になると、色が薄くなります。
これにより、未加工のCANバスデータパターンと物理イベント(車のワイパーをオンにするなど)を比較するときに、
即座に視覚的なフィードバックが提供されます。

PAGE TOP