Al fine di scoprire come leggere e scrivere testo su cruscotto usando il bus C1, considerando che il messaggio 0x90 funziona bene su BH can bus ma non funziona su bus C1,
ho provato a eseguire un attacco bruteforce verso l'IPC (che da una prova di connessione con MES usando il baccable per sniffare come "man in the middle", ha ID 0x60 ).
Ho richiesto, con protocollo UDS, con message id 0x18da60f1, servizio 0x22 (read parameter by ID), tutti i parametri da 0000 a FFFF (Ho dato per scontato che siano espressi su soli 2 byte).
Ho fatto questa cosa con savvycan, finestra UDS scan.
Il risultato é sul file excel allegato, ma non mi sembra di vedere il campo di testo sul quale c'era scritto, durante la scansione, "Radio2".
Per molti ID interrogati l'IPC ha fornito riposta negativa 0xF7 , e la causale 0x31 dovrebbe indicare che il parametro richiesto non é disponibile e quindi posso escludere che queste richieste dovessero avvenire dopo aver eseguito l'autenticazione (io infatti ho eseguito l'attacco senza prima eseguire l'autenticazione).
Non mi sembra il caso di eseguire un readByMemoryId perché poi le diverse versioni di IPC potrebbero richiedere la scrittura di locaioni di memoria diverse e non voglio creare casini a nussuno.
Avró sbagliato qualcosa nella scansione UDS? C'é qualche esperto? io no di sicuro.
In sintesi, a meno di nuove idee, credo che dovró mettere in comunicazione via usb 2 baccable: uno legge i parametri da ecu motore su bus C1 , e li manda via usb, e l'altro riceve i parametri via usb e li mostra sul menu attraverso bus BH.
Ho giá iniziato a far sta cosa. E' facile. Peró mi sarebbe piacuto usare lo stesso baccable che sta giá su bus C1 (per fare altre cose come immobilizer e controllo striscia di led).
Peccato.