特斯拉Model3胎压监测系统安全漏洞解析

原创 汽车电子与软件 2024-11-19 08:20

作者 | 北湾南巷
出品 | 汽车电子与软件


特斯拉作为电动车领域的先锋,一直在安全性、自动驾驶和数字系统方面不断创新。然而,正如任何复杂系统一样,漏洞可能会出现。
         

 

         

 

在2024年Pwn2Own黑客大赛上,来自Synacktiv的网络安全研究人员David Berard和Thomas Imbert发现了特斯拉Model 3中的一个关键漏洞,具体位于其胎压监测系统(TPMS)。该漏洞使研究人员能够在车辆的防盗系统上远程执行代码,这引发了人们对现代联网汽车及其通信网络安全性的担忧。
         

 

         

 

     
   

 

#01
发现:针对特斯拉Model 3的攻击链
 

 

       

 

1.1  VCSEC系统介绍
         

 

TPMS(轮胎压力监测系统)是现代车辆安全的重要组成部分,通过实时监测轮胎压力,确保驾驶员能及时获知轮胎异常。Tesla 的 VCSEC(车辆控制安全单元)是处理包括 TPMS 在内的重要通信接口的核心组件。如图展示了Tesla车辆控制单元(VCSEC ECU)的架构及其功能与连接性特点。   
         

 

         

 

功能

描述

功能

Endpoint for the Tesla Mobile App

提供了特斯拉移动应用程序的一个端点。可以通过该应用程序实现打开车门、启动驾驶以及基本的远程控制等功能。


NFC

支持近场通信技术(Near Field Communication, NFC)。允许用户通过NFC设备来解锁汽车并启动驾驶。


TPMS

轮胎压力监测系统(Tire Pressure Monitoring System, TPMS)。用于测量轮胎的压力和温度,确保行车安全。

连接性

Bluetooth Low Energy

低功耗蓝牙技术。与特斯拉移动应用程序及轮胎压力监测传感器进行通信。


Ultra Wide Band

宽带超短波技术。主要用于与特斯拉移动应用程序之间的通信。


Vehicle CAN

车辆控制器局域网(Controller Area Network, CAN)。通过统一诊断服务(Unified Diagnostic Service, UDS)进行维护和配置。传输标准的CAN信号。


*这些功能和连接特性共同构成了VCSEC ECU的核心能力,使得特斯拉车辆能够实现智能化的控制和监控,提升用户体验和安全性能。
         

 

1. VCSEC ECU:VCSEC ECU (Vehicle Control Security) 是特斯拉车辆安全架构的核心组件,负责管理车辆访问、启动权限、远程控制等功能。
         

 

2. TPMS 传感器:TPMS 传感器 (Tire-Pressure Monitoring System) 用于监测轮胎压力和温度,是新车辆的强制要求。确保车辆安全行驶。早期使用433 MHz无线电,现采用蓝牙低功耗。通过BLE GATT特性进行,使用特定的GATT服务。
         

 

         

 

   
3. BLE 和 UWB 连接:TPMS 传感器和 VCSEC ECU 通过 BLE (Bluetooth Low Energy) 和 UWB (Ultra Wide Band) 技术进行无线连接,传输数据。
         

 

         

 

通信阶段

描述

1

BLE ADV

TPMS传感器通过广播宣告自己的存在,以便VCSEC能够发现它。

2

BLE CONNECT

VCSEC尝试与TPMS传感器建立蓝牙连接。

3

vehicleStatus

VCSEC发送给TPMS传感器的消息,用于获取车辆状态信息。

4

updaterCommand

VCSEC发送给TPMS传感器的命令,用于更新传感器的固件或其他设置。

5

updaterResponse

TPMS传感器对updaterCommand的响应,确认命令已收到并执行。

6

genealogyRequest

VCSEC发送请求以获取TPMS传感器的家谱信息,这可能包括传感器的版本和历史数据。

7

genealogyResponse

TPMS传感器对genealogyRequest的响应,提供家谱信息。

8

Adoption messages specific to the TPMS version

特定于TPMS版本的采用消息,

9

Standard messages: Tire pressure/temperature

标准消息,传输轮胎的压力和温度数据。

10

Standard messages: powermanagement

标准消息,涉及TPMS传感器的电源管理。

         

 

Berard和Imbert展示了他们如何利用特斯拉Model 3胎压监测系统(TPMS)的无线通信来在防盗系统的电子控制单元(ECU)上远程执行代码,该关键组件被称为VCSEC。该单元控制着与智能手机的交互以实现解锁和启动汽车等关键功能,同时还协调TPMS的操作。
         

 

1.2 漏洞解析
         

 

研究揭示了 Tesla 的 VCSEC ECU 在处理 x509 证书时的整数溢出漏洞。该问题源于证书响应的解析,数据在未充分验证 start_index 的情况下进行拷贝,导致缓冲区外写入(Out-Of-Bounds Write)。这使得攻击者能够利用此缺陷重写内存结构,从而控制函数指针并跳转到恶意代码。   
         

 

         

 

1. x509 证书分片:VCSEC ECU 在处理 TPMS 传感器证书时,会将其分片发送,并通过 Protobuf 消息传输。
         

 

         

 

         

 

2. 整数溢出:VCSEC ECU 在验证证书分片时存在整数溢出漏洞(integer overflow),导致越界写操作(OOB write),攻击者可以利用该漏洞控制程序流程。
         

 

   
         

 

描述

漏洞背景

在处理通过分段发送的 x509 证书时,系统中存在整数溢出漏洞。该漏洞与 startIndex 字段的验证有关。

验证漏洞

验证 startIndex 时的整数溢出:在处理证书的分段数据时,如果 startIndex 为负数,并与 data_size 相加后,可能导致整数溢出。此结果会使 startIndex + data_size 成为负数或意料之外的极大数值。

越界写入风险

 startIndex 导致越界写入:如果 startIndex 是负值,在执行 memcpy(g_cert_buffer + start_index, data, data_size); 时会出现越界写入。此问题会导致数据写入到 g_cert_buffer 数组的预期边界之外,带来潜在的安全隐患。

漏洞的潜在影响

攻击者可利用该漏洞执行恶意操作,如覆盖内存数据或注入恶意代码,导致系统不稳定或执行未经授权的操作。

         

 

        

详细描述

全局缓冲区定义

char g_cert_buffer[512]; 定义了一个大小为 512 字节的全局缓冲区,用于存储证书数据。

函数输入参数


tpms_id

u32_t tpms_id:表示 TPMS(胎压监测系统)设备的唯一标识符。

data

u8_t *data:指向包含证书部分数据的缓冲区。

data_size

u32_t data_size:data 指针所指数据的大小。

start_index

u32_t start_index:数据应写入 g_cert_buffer 的起始索引。

certificate_size

u32_t certificate_size:完整证书的总大小。

整数溢出风险


溢出检查

if (data_size <= 512 && (u32_t)(start_index + data_size) <= 512) 用来检查 start_index 和 data_size 的和是否在合法范围内。

潜在问题

如果 start_index 是负数(例如 -8,int start_index = -8; // 有符号整数),与 data_size(例如 64)相加后 (start_index + data_size) 等于 56,看似合法。由于 start_index 被强制转换为 u32_t(u32_t idx = (u32_t)start_index; // 转换为无符号整),会变成非常大的正数,导致条件检查通过,但实际执行时发生越界写入。(这个二进制数的十进制值等于 2的32次方8=4294967288。因此,-8 被转换为 4294967288)

越界写入


memcpy() 操作

memcpy(g_cert_buffer + start_index, data, data_size); 将 data 的内容复制到 g_cert_buffer,从 start_index 位置开始。·  g_cert_buffer + start_index 表示起始地址加上偏移量。因为 start_index 是 4294967288(远大于 512),偏移会导致指针超出 g_cert_buffer 的合法范围。实际上,指针操作时,内存地址计算为 g_cert_buffer 的地址加上一个巨大的偏移量,指向缓冲区之外的内存。这会导致 memcpy() 向非法区域写入数据。

问题产生

如果 start_index 是负数(如 -8),指针偏移后指向 g_cert_buffer 边界之外的内存位置,memcpy 会写入到 g_cert_buffer 预期范围之外,导致内存损坏和安全问题。

潜在安全隐患

由于 g_cert_buffer 仅定义了 512 个字节,这种越界写入可能覆盖其他全局变量、堆栈或其他内存数据,导致内存损坏或潜在的安全漏洞,如允许攻击者利用此行为执行恶意代码。越界写入可能导致敏感数据的篡改、程序崩溃,或更严重的漏洞,如攻击者利用漏洞实现远程执行任意代码。

         

 

3. 漏洞触发条件:攻击者需要伪造 TPMS 传感器,并通过 BLE 广播消息与 VCSEC ECU 建立连接,然后发送精心构造的证书数据触发漏洞。利用过程如下:
         

 

3.1  TPMS 传感器自动学习机制:特斯拉车辆支持 TPMS 传感器自动学习功能,用于识别和添加新的传感器。
         

 

         

 

3.2  伪造 TPMS 传感器:攻击者可以使用 ESP32 开发板伪造 TPMS 传感器,并模拟 BLE 广播消息。如图展示了如何在 Tesla Model 3 中利用 TPMS(轮胎压力监测系统)漏洞进行攻击的流程和概念验证。
         

 


描述

车辆启动和 TPMS 激活

当车辆开始行驶时,TPMS 被唤醒并开始监控轮胎压力,以确保驾驶安全。

TPMS 开始广播

激活后,TPMS 传感器通过无线信号广播其状态信息,与车辆的控制单元进行通信。

攻击者的初步干预

攻击者使用类似 ESP32 的设备连接到 TPMS,阻止 VCSEC(车辆控制安全单元)与合法的 TPMS 建立通信。

VCSEC 无法连接到 TPMS

由于攻击者的干预,VCSEC 无法与合法 TPMS 连接,图中“raced by ESP32”表示攻击者通过抢先连接扰乱了正常通信。

系统超时并启动自动学习模式

在约 90 秒尝试连接失败后,系统会注销当前 TPMS 并启动“自动学习模式”以寻找新的设备配对。

攻击者广播伪造的 TPMS 信号

攻击者的设备开始冒充新的 TPMS,通过广播伪造信号欺骗 VCSEC 建立连接。

VCSEC 连接伪造的 TPMS 并触发漏洞

最终,VCSEC 连接到伪造的 TPMS,并将其注册,从而允许攻击者注入恶意数据,进行 RCE 攻击,获取对车辆控制系统的访问权限。

         

 

关键技术点:
         

 

  • 攻击者需要利用 BLE(低功耗蓝牙)设备,如 ESP32,来实现 TPMS 信号的伪造和广播。
         

 

  • 在车辆启动自动学习模式时,攻击者通过伪造的新 TPMS 设备获得 VCSEC 的连接,绕过了 UDS 配置的限制,从而利用漏洞进行攻击。
         

 

3.3  控制程序流程:攻击者通过发送精心构造的证书数据触发整数溢出漏洞,控制程序流程,最终执行任意代码。如图解释了攻击者如何利用特斯拉 Model 3 的轮胎压力监测系统(TPMS)在车辆控制安全控制单元(VCSEC)中实施远程代码执行(RCE)。
         

 

         

 

描述

1. 初始通信

VCSEC  TPMS 发送 updaterCommand:VCSEC 向 TPMS 发送更新命令以请求响应,这是设备间的正常通信流程,用于确认 TPMS 的状态和数据。


TPMS 返回 updaterResponse (Type 5):TPMS 发回的响应被标记为 Type 5,表示此过程中可能涉及触发漏洞的潜在行为。

2. 触发漏洞的步骤

证书读取 (certificateRead):VCSEC 发出指令请求读取 TPMS 的证书信息,以验证设备的合法性。


漏洞利用:TPMS 返回包含证书信息的 certificateResponse,攻击者通过此响应中的漏洞进入下一阶段,使 VCSEC 在处理数据时出现问题。

3. 攻击者控制

劫持 VCSEC:在接收恶意的 certificateResponse 后,VCSEC 被攻击者模拟的信号劫持,导致其运行非安全代码。


攻击者使用 ESP32 模拟 TPMS:攻击者通过配置为 TPMS 模拟器的 ESP32 模块发送精心制作的恶意信号,从而实现对车辆内部系统的远程代码执行与控制。

         

 

3.4  发送 CAN 消息:攻击者可以利用漏洞发送 CAN 消息,控制车辆行为,例如解锁车门、启动引擎、刹车等。
         

 

         

 

漏洞出现在VCSEC所使用的多个通信接口中。TPMS传感器和智能手机均通过蓝牙低功耗(BLE)与ECU通信,这为潜在入侵提供了攻击面。此外,智能手机还可以使用超宽带(UWB)接口来增强与车辆的通信。研究人员能够利用无线TPMS系统突破防盗ECU,展示了现代车辆复杂而相互连接的特性。
         

 

这项研究是2024年1月举办的知名Pwn2Own黑客大赛的一部分,该比赛旨在发现并向制造商负责任地披露各种技术的漏洞。尽管Synacktiv的完整研究尚未公开,但他们已提供了关于这些漏洞如何发生及其对车主和制造商潜在影响的见解。当下特斯拉已经发布了修复该漏洞的固件更新,并建议用户及时更新。
         

 

         

 



#02
胎压监测系统(TPMS)漏洞:这意味着什么?  
 

 

          

 

特斯拉汽车中的胎压监测系统(TPMS)在驾驶安全中发挥着至关重要的作用,它能够持续监测胎压并提醒驾驶员任何异常情况。令人担忧的是,这一看似无害的TPMS——现代汽车中常见的功能——竟然可以被利用来实现恶意目的。在这种情况下,黑客可以利用TPMS的无线通信作为攻击其他关键车辆系统的入口,最终控制防盗系统及其他核心功能。
         

 

         

 

特斯拉Model 3高度依赖复杂的电子控制单元(ECU)来管理其系统,由于其互联特性,攻击面更为广泛。研究表明,攻击者可能远程解锁和控制车辆的重要功能。尽管尚未出现此类恶意事件的报告,这一发现提醒我们,无论组件初看起来多么普通,都应确保联网汽车中所有部件的安全性。
         

 

         

 


#03
保障联网汽车安全的重要性
     

 

随着电动汽车(EV)和自动驾驶技术的兴起,汽车正日益成为“车轮上的计算机”。因此,它们面临着日益增加的网络安全威胁。尽管便利性和创新是这场技术革命的核心,但它也带来了保护不断扩大的攻击面这一固有挑战。
         

 

Berard和Imbert在特斯拉Model 3中发现的TPMS漏洞引起了人们对全面审查联网汽车各系统重要性的关注,即便是TPMS这样看似与网络安全无关的系统。联网汽车通过蓝牙低功耗(BLE)、超宽带(UWB)和Wi-Fi等多种无线接口进行通信,这为黑客提供了利用薄弱环节的机会。保护这些通信渠道对于防止远程代码执行和维持对防盗系统等关键功能的控制至关重要。
         

 

   
         

 

特斯拉在应对已发现漏洞方面有着良好的记录,采取了包括远程空中(OTA)软件更新在内的主动措施来解决问题。然而,如今的TPMS漏洞,特斯拉及其他汽车制造商面临的挑战是如何始终领先于不断寻求突破车辆系统的新方法的黑客。
         

 

  
       

 

#04
展望未来:前行之路
  
正如Berard、Imbert和相关研究机构展示的那样,联网汽车在技术上代表了一次巨大的飞跃,同时也带来了重大的网络安全挑战。汽车制造商必须确保安全性融入到车辆系统的每一层,从外部通信协议到TPMS等内部组件。
         

 

对于以尖端创新而闻名的特斯拉来说,这些漏洞提醒人们,安全性必须与技术同步发展。通过解决这些问题,特斯拉及其他汽车制造商可以继续与客户建立信任,同时保护他们免受潜在危害。
         

 

随着汽车行业数字化转型的持续推进,联网汽车的安全性将始终是重中之重。Berard和Imbert分享的研究敲响了警钟,提醒汽车制造商加大网络安全工作的力度。同时,诸如这样的研究人员将继续推动汽车安全领域的发展,确保漏洞在被恶意行为者利用之前被发现并修复。
         

 

         

 

参考:    
         

 

 

 

  1. Breach in Tesla Model 3's TPMS Unveils Serious Security Flaw - Cybellum
  2. Hexacon on X: "Our very own @_p0ly_ and @masthoon are now presenting: 0-click RCE on Tesla Model 3 through TPMS Sensors #HEXACON2024 https://t.co/8p9VzPmKR1" / X    
  3. Hexacon on X: ""0-click RCE on Tesla Model 3 through TPMS Sensors" 🚗 by David BERARD (@_p0ly_) & Thomas Imbert (@masthoon) https://t.co/Er4fv2Qxoo" / X
  4. (5) Post | LinkedIn
         

 




/ END /


     

汽车电子与软件 主要介绍汽车电子软件设计相关内容,每天分享一篇技术文章!
评论 (0)
  • 温度传感器的工作原理依据其类型可分为以下几种主要形式:一、热电阻温度传感器利用金属或半导体材料的电阻值随温度变化的特性实现测温:l ‌金属热电阻‌(如铂电阻 Pt100、Pt1000):高温下电阻值呈线性增长,稳定性高,适用于工业精密测温。l ‌热敏电阻‌(NTC/PTC):NTC 热敏电阻阻值随温度升高而下降,PTC 则相反;灵敏度高但线性范围较窄,常用于电子设备温控。二、热电偶传感器基于‌塞贝克效应‌(Seebeck effect):两种不同
    锦正茂科技 2025-05-09 13:31 319浏览
  • 飞凌嵌入式作为龙芯合作伙伴,隆重推出FET-2K0300i-S全国产自主可控工业级核心板!FET-2K0300i-S核心板基于龙芯2K0300i工业级处理器开发设计,集成1个64位LA264处理器,主频1GHz,提供高效的计算能力;支持硬件ECC;2K0300i还具备丰富的连接接口USB、SDIO、UART、SPI、CAN-FD、Ethernet、ADC等一应俱全,龙芯2K0300i支持四路CAN-FD接口,具备良好的可靠性、实时性和灵活性,可满足用户多路CAN需求。除性价比超高的国产处理器外,
    飞凌嵌入式 2025-05-07 11:54 118浏览
  • 这款无线入耳式蓝牙耳机是长这个样子的,如下图。侧面特写,如下图。充电接口来个特写,用的是卡座卡在PCB板子上的,上下夹紧PCB的正负极,如下图。撬开耳机喇叭盖子,如下图。精致的喇叭(HY),如下图。喇叭是由电学产生声学的,具体结构如下图。电池包(AFS 451012  21 12),用黄色耐高温胶带进行包裹(安规需求),加强隔离绝缘的,如下图。451012是电池包的型号,聚合物锂电池+3.7V 35mAh,详细如下图。电路板是怎么拿出来的呢,剪断喇叭和电池包的连接线,底部抽出PCB板子
    liweicheng 2025-05-06 22:58 719浏览
  • 在过去的很长一段时间里,外卖市场呈现出美团和饿了么双寡头垄断的局面。美团凭借先发优势、强大的地推团队以及精细化的运营策略,在市场份额上长期占据领先地位。数据显示,截至2024年上半年,美团外卖以68.2%的市场份额领跑外卖行业,成为当之无愧的行业老大。其业务广泛覆盖,从一线城市的繁华商圈到二三线城市的大街小巷,几乎无处不在,为无数消费者提供便捷的外卖服务。饿了么作为阿里本地生活服务的重要一环,依托阿里强大的资金和技术支持,也在市场中站稳脚跟,以25.4%的份额位居第二。尽管市场份额上与美团有一定
    用户1742991715177 2025-05-06 19:43 134浏览
  • UNISOC Miracle Gaming奇迹手游引擎亮点:• 高帧稳帧:支持《王者荣耀》等主流手游90帧高画质模式,连续丢帧率最高降低85%;• 丝滑操控:游戏冷启动速度提升50%,《和平精英》开镜开枪操作延迟降低80%;• 极速网络:专属游戏网络引擎,使《王者荣耀》平均延迟降低80%;• 智感语音:与腾讯GVoice联合,弱网环境仍能保持清晰通话;• 超高画质:游戏画质增强、超级HDR画质、游戏超分技术,优化游戏视效。全球手游市场规模日益壮大,游戏玩家对极致体验的追求愈发苛刻。紫光展锐全新U
    紫光展锐 2025-05-07 17:07 414浏览
  • 文/Leon编辑/cc孙聪颖‍《中国家族企业传承研究报告》显示,超四成“企二代” 明确表达接班意愿,展现出对家族企业延续发展的主动担当。中国研究数据服务平台(CNRDS)提供的精准数据进一步佐证:截至 2022 年,已有至少 280 家上市家族企业完成权杖交接,其中八成新任掌门人为创始人之子,凸显家族企业代际传承中 “子承父业” 的主流模式。然而,对于“企二代” 而言,接棒掌舵绝非易事。在瞬息万变的商业环境中,他们既要在白热化的市场竞争中开拓创新、引领企业突破发展瓶颈,又需应对来自父辈管理层的经
    华尔街科技眼 2025-05-06 18:17 64浏览
  • 随着智能驾驶时代到来,汽车正转变为移动计算平台。车载AI技术对存储器提出新挑战:既要高性能,又需低功耗和车规级可靠性。贞光科技代理的紫光国芯车规级LPDDR4存储器,以其卓越性能成为国产芯片产业链中的关键一环,为智能汽车提供坚实的"记忆力"支持。作为官方授权代理商,贞光科技通过专业技术团队和完善供应链,让这款国产存储器更好地服务国内汽车厂商。本文将探讨车载AI算力需求现状及贞光科技如何通过紫光国芯LPDDR4产品满足市场需求。 车载AI算力需求激增的背景与挑战智能驾驶推动算力需求爆发式
    贞光科技 2025-05-07 16:54 243浏览
  • Matter协议是一个由Amazon Alexa、Apple HomeKit、Google Home和Samsung SmartThings等全球科技巨头与CSA联盟共同制定的开放性标准,它就像一份“共生契约”,能让原本相互独立的家居生态在应用层上握手共存,同时它并非另起炉灶,而是以IP(互联网协议)为基础框架,将不同通信协议下的家居设备统一到同一套“语义规则”之下。作为应用层上的互通标准,Matter协议正在重新定义智能家居行业的运行逻辑,它不仅能向下屏蔽家居设备制造商的生态和系统,让设备、平
    华普微HOPERF 2025-05-08 11:40 465浏览
  • 硅二极管温度传感器是一种基于硅半导体材料特性的测温装置,其核心原理是利用硅二极管的电学参数(如正向压降或电阻)随温度变化的特性实现温度检测。以下是其工作原理、技术特点及典型应用:一、工作原理1、‌PN结温度特性‌硅二极管由PN结构成,当温度变化时,其正向电压 VF与温度呈线性负相关关系。例如,温度每升高1℃,VF约下降2 mV。2、‌电压—温度关系‌通过jing确测量正向电压的微小变化,可推算出环境温度值。部分型号(如SI410)在宽温域内(如1.4 K至475 K)仍能保持高线性度。
    锦正茂科技 2025-05-09 13:52 342浏览
  • 在印度与巴基斯坦的军事对峙情境下,歼10C的出色表现如同一颗投入平静湖面的巨石,激起层层涟漪,深刻印证了“质量大于数量”这一铁律。军事领域,技术优势就是决定胜负的关键钥匙。歼10C凭借先进的航电系统、强大的武器挂载能力以及卓越的机动性能,在战场上大放异彩。它能够精准捕捉目标,迅速发动攻击,以一敌多却毫不逊色。与之形成鲜明对比的是,单纯依靠数量堆砌的军事力量,在面对先进技术装备时,往往显得力不从心。这一现象绝非局限于军事范畴,在当今社会的各个领域,“质量大于数量”都已成为不可逆转的趋势。在科技行业
    curton 2025-05-11 19:09 70浏览
  • 后摄像头是长这个样子,如下图。5孔(D-,D+,5V,12V,GND),说的是连接线的个数,如下图。4LED,+12V驱动4颗LED灯珠,给摄像头补光用的,如下图。打开后盖,发现里面有透明白胶(防水)和白色硬胶(固定),用合适的工具,清理其中的胶状物。BOT层,AN3860,Panasonic Semiconductor (松下电器)制造的,Cylinder Motor Driver IC for Video Camera,如下图。TOP层,感光芯片和广角聚焦镜头组合,如下图。感光芯片,看着是玻
    liweicheng 2025-05-07 23:55 583浏览
  • 文/郭楚妤编辑/cc孙聪颖‍相较于一众措辞谨慎、毫无掌舵者个人风格的上市公司财报,利亚德的财报显得尤为另类。利亚德光电集团成立于1995年,是一家以LED显示、液晶显示产品设计、生产、销售及服务为主业的高新技术企业。自2016年年报起,无论业绩优劣,董事长李军每年都会在财报末尾附上一首七言打油诗,抒发其对公司当年业绩的感悟。从“三年翻番顺大势”“智能显示我第一”“披荆斩棘幸从容”等词句中,不难窥见李军的雄心壮志。2012年,利亚德(300296.SZ)在深交所创业板上市。成立以来,该公司在细分领
    华尔街科技眼 2025-05-07 19:25 520浏览
  • 二位半 5线数码管的驱动方法这个2位半的7段数码管只用5个管脚驱动。如果用常规的7段+共阳/阴则需要用10个管脚。如果把每个段看成独立的灯。5个管脚来点亮,任选其中一个作为COM端时,另外4条线可以单独各控制一个灯。所以实际上最多能驱动5*4 = 20个段。但是这里会有一个小问题。如果想点亮B1,可以让第3条线(P3)置高,P4 置低,其它阳极连P3的灯对应阴极P2 P1都应置高,此时会发现C1也会点亮。实际操作时,可以把COM端线P3设置为PP输出,其它线为OD输出。就可以单独控制了。实际的驱
    southcreek 2025-05-07 15:06 691浏览
我要评论
0
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦