DME unlock beim F82

  • Hallo zusammen,

    alle, die Motorsteuergeräte mit dem Softwarestand ab (03/2019) haben, können ja diese über OBD2 nicht mehr "schreiben".

    Nun gibt es ja immerhin für die "Glücklichen", die so ein Modell haben, noch die Möglichkeit (nur Fahrzeuge mit Baujahr bis 06/2020) über einen sog. Bench oder DME unlock dieses Manko zu beheben.

    Nun zu meiner Frage. Ich möchte ungern das Steuergerät ausbauen und irgendwo hinschicken und irgendeine mir unbekannte Firma daran rumpfriemeln lassen, sondern diesen Unlock gerne selber machen.

    Angeblich geht das auch im eingebauten Zustand mit "speziellem" Equipment.

    Im Internet (bimmerpost, etc.) habe ich bis dato einige lückenhafte Infos bekommen.

    Deswegen würde mich interessieren, ob jemand von euch Detailwissen dazu hat.

    Danke

  • Ich denke mal jeder der damit sein Geld verdient wird seine Infos für sich behalten ;)

    Gruß Hendric :)


    Umbau von Abgasanlagen und individuelle Endrohrblenden aus Edelstahl - bei Interesse PN


  • Hi, grundsätzlich ist das kein Geheimnis, du benötigst halt das entsprechende Tool + Lizenz dazu. CMD Flash, AutoTuner, BIFlash. Alle samt über 3000 € in der Slave Variante, über 5000 € in der Master Variante. Für eine einmalige Operation also eher unsinnig.

    Kann dir den Unlock gerne machen, entweder vor Ort und du schaust zu, oder du schickst mir halt die DME - was ich aber raus gelesen habe für dich nicht in Frage kommt.

    LG

  • Hi, grundsätzlich ist das kein Geheimnis, du benötigst halt das entsprechende Tool + Lizenz dazu. CMD Flash, AutoTuner, BIFlash. Alle samt über 3000 € in der Slave Variante, über 5000 € in der Master Variante. Für eine einmalige Operation also eher unsinnig.

    Kann dir den Unlock gerne machen, entweder vor Ort und du schaust zu, oder du schickst mir halt die DME - was ich aber raus gelesen habe für dich nicht in Frage kommt.

    LG

    Ich hätte daran auch Interesse und würde gerne zuschauen. In welcher Gegend wäre das.?

  • So wie ich das verstanden habe wird das Flashen über den OBD Port mittels einer hochverschlüsselten Signatur abgesichert.

    Die Werkstätten müssen schließlich noch in der Lage sein über die OBD Buchse Softwareupdates einspielen zu können.

    Ich denke nicht daß sie bei BMW das Steuergerät direkt an dessen PINs ankabeln und mit einem Programmiergerät flashen.


    Wirklich gesperrt ist die OBD Buchse daher wahrscheinlich nicht. Nur muss eben vor dem Flashvorgang eine Verbindung

    zwischen dem Fahrzeug und dem BMW Server bestehen, wo in Echtzeit die Signatur abgefragt wird.

    Ich vermute auch daß diese Signatur dann nur einmalig für diesen Flashvorgang gültig ist, und bei jedem weiteren Flash

    neu zwischen Auto und BMW Server ausgehandelt wird. Ähnlich wie Wegfahrsperre und Schlüssel es tun.

    Es wäre sonst ja einfach, so eine Signatur abzufangen oder durch einen BMW Mitarbeiter zu leaken, damit alle

    Tuner wieder direkten Zugang bekommen. Die Verschlüsselung dürfte so einfach nicht geknackt werden, es bleibt also

    nur die Möglichkeit direkt an das Steuergerät zu gehen und diese Signaturabfrage vom Grund her wegzuputzen.


    So ungefähr stelle ich es mir jedenfalls vor.

  • Kennst du doch sicher nur zu gut wenn jemand vorbeikommt für seine Abgasanlage :thumbup:

    Jop, neben dran stehen, mir auf die Finger schauen und am besten noch das Ohr vollquatschen gibt's schon lange nicht mehr ;)

    Gruß Hendric :)


    Umbau von Abgasanlagen und individuelle Endrohrblenden aus Edelstahl - bei Interesse PN


  • Es gibt verschiedene Stufen der Sicherheit im Fahrzeug, die einem das Leben potenziell erschweren können.


    Nach den Schilderungen über das "Fehlerbild" bei der DME hier (läuft nicht mehr, wenn man es mit üblichen Mitteln flasht), ist es schätzungsweise eine Signaturprüfung im Bootloader, die entweder direkt das Flashen unterbindet oder (wohl eher das) den Start eines nicht verifizierbaren Standes unterbindet. Der übliche Weg für's Flashen ist, den BL in einen entsprechenden Betriebsmodus zu versetzen und dann Daten in vordefinierte Speicherbereiche schreiben zu lassen. Wenn die dann beim Neustart abgewiesen werden, bleibt der Motor eben stehen.

    Da die Geräte außerhalb des Systems entsperrbar und danach weitgehend frei flashbar sind, würde ich vermuten, dass es eben um den Austausch/Manipulation des Bootloaders geht, der danach nicht mehr verifiziert und startet, was immer man ihm gibt.


    (Vergleichbar mit dem, was man auch bei aller möglichen Consumer-Hardware findet, wo man nicht ohne Entsperrung - die viele Hersteller in dem Segment aber gegen Garantieverlust relativ einfach ermöglichen - mal eben Custom-ROMs drauf bekommt)


    Soweit alles nur Vermutungen auf Erfahrungsbasis mit anderen Systemen. Klingt aber in meinem Kopf erstmal nicht so abwegig, da die o.g. Tools so ziemlich dafür da sind, weitgehend beliebige Manipulation der ECU Firmware vornehmen zu können.

    Geknackte Crypt oder geleakte Schlüssel würden einen solchen Flashprozess tendenziell nicht erfordern. Eigene Zertifikate einschleusen, wie man es entwicklungsbegleitend gern tut, wäre etwas unhandlich (da man dann ja den zugehörigen Schlüssel verbreiten und alle weiteren SW-Stände damit singieren müsste), insb. wenn man sowieso schon auf der Ebene der Manipulation arbeitet. Dann lieber Prüfung unterbinden/ignorieren und nach dem Unlock machen, was man will.

  • Wenn Flashbausteine verwendet würden die nur 1x beschrieben werden können, wäre

    man wohl am Arsch. Dann müsste die Heissluft-Lötstation zum Einsatz kommen :)

    Aber das können sie so nicht machen, sonst würden ja Updates gar nicht mehr möglich sein.


    Sehe es aber ebenfalls als einfacher und praktikabler an, den gesamten Bootloader samt Prüfroutinen wegzuputzen

    statt irgendwelche Cryptoschlüssel zu knacken - was wahrscheinlich eh ein Ding der Unmöglichkeit ist.


    Die Verschlüsselung selbst ist eignetlich narrensicher und nicht zu knacken.

    Die Ansatzpunkte zum Hacken sind doch immer dort zu finden, wo Fehler bei der Implementierung

    gemacht wurden.

    Ähnlich wie bei der E-Mail Verschlüsselung mittels Open PGP. In den Medien wird dann gerne berichtet

    daß der PC des Hackers XYZ entschlüsselt wurde und man an alle kriminellen Daten kam.

    Ich glaube aber nicht daß es so stimmt. Nicht die Verschlüsselung selbst wurde aufgebrochen, sondern

    die Daten/Passwort/Key vorher abgegriffen - durch Fehler in der Verschlüsselungssoftware, einem zuvor

    eingespielten Keylogger oder sonst was.


    Ich könnte mir vorstellen daß bei den DME Steuergeräten sicher noch mal an mehreren Punkten im

    Programmcode Sicherheitsfunktionen integriert sind, welche überwachen ob der Bootloader noch original ist.

    Dann gilt es eben ALLE diese Routinen auszutauschen. Dann dürfte der Programmcode selbst noch

    laufzeitverschlüsselt sein, also erst im Augenblick des Wirkens vom Prozessor entschlüsselt werden.

    Auch dieser Programmteil muß gefunden/verstanden werden, weil der Programmcode sonst

    gar nicht auslesbar ist bzw. nur als Kauderwelsch dargestellt wird.


    Ich stelle mir es sehr kompliziert vor solche Dinge nachzuverfolgen und vor allem verstehen zu können.

    Daher ist es nur verständlich wenn die Leute dafür auch entlohnt werden wollen und ihre Geheimnisse

    nicht ausplaudern.