注意:以下の内容は古いです。最新の
https://beniyabear.blogspot.com/2019/03/wr250r-ecu.html
を参照してください。
最近、オークションでwr250rのECU書き換えなんかを見かけるようになったので好奇心で色々調べてみた。
以下、メモ。
まず、中身に何が入っているか確かめないといけません。ECUの基板に到達するには硬いエンプラぽいケースをカチ割って、中のゼリー状の物質を取り除きます。 男は度胸、何でも試してみましょう。
途中、チップコンデンサが割れて、CPUの足が数本もげました。あわてて、テストリグに刺してみたところ、まだきちんと動きます。ちゃんとやるならアセトンに数日ドブ漬けにするみたいです。
待望の中身です。CPUと端子が露出しました。
CPUは9S12T64,マスクはL42Mです。
なんと16ビットマイコンです。
期待していたCPUと違うのでがっかりです。AUD端子が現れたら色々楽そうだったのに。Freescale社の16ビットマイコンです。ヤマハの単気筒はだいたいこのマイコンを使っているようです。
こいつの情報を求めてネットを漁りますが出てくるのは業者のページと解析を進めたけど結局失敗したという情報ばかり。どうも、このマイコンはプロテクトがかかっていて簡単には読めなさそうです。一応、メーカーが設定したバックドアがあって、鍵を入力すれば読み出し可能にできるみたいですが、鍵がわからないことにはお手上げです。
一度読み出してしまえれば、書き込み自体は右上のBMD端子から簡単にできそう。 さらに、中に保存されている鍵を入手できれば他の車種の同系統のECUを簡単に読み出せるのではないかと夢はひろがります。
さらにネット上をさまようこと数時間、どうやらXPROGというツールで9S12のプロテクトを破って中身を吸い出せる事がわかりました。
これは、TMAX用の配線図ですが、wr250rとそっくりの基板なので同じ方法で読み出せるのはほぼ確定でしょう。 ただ、クソ細かいパターンカットなんかをしないといけないので非常に面倒。
クロックのピンをカットしてツールに直結しているのでクロックを無理矢理上げて負荷をかけてプロテクトを突破しているようです。しかし、たまに失敗してマイコンを破壊するケースもあるみたいなので相応にリスキーです。
このXPROGというツール、クローンがaliexpressなんかで大量に売られてるのでそれを入手すればプロテクトは解除できるでしょう。(9S12T64のプロテクト解除にはAuth-0024-5というプラグインが必須なので注意)
最初のオリジナルFlashの読み込みさえできれば、以降の書き込みはプロテクトをかけなければいいので読み書きは非常に楽なはずです。このCPUをハックしたというギリシャの業者はオリジナルのブートローダーを作成してECUに一切手を加えずにECUのK-Lineからフラッシュの書き換えに成功したと言っています(またはヤマハが最初からその機能をつけていたのを見つけたのか)
とりあえず、ECUを好きに書き換えられればサブコンなんかが不要になるのでとっても魅力的なのですが、自分的には別に燃調とかいじりたくないしマップを解析するスキルもないのでこの計画はここで一時凍結です。