Majitel vozu Hyundai Ioniq SEL publikoval sérii článků popisujících, jak mohl provést změny firmwaru používaného v informačním a zábavním systému (IVI) založeném na operačním systému D-Audio2V používaném ve vozech Hyundai a Kia. Ukázalo se, že všechna data potřebná k dešifrování a ověření byla veřejně dostupná na internetu a k jejich určení bylo zapotřebí jen pár dotazů Google.
Výrobcem nabízená aktualizace firmwaru pro systém IVI byla dodána v souboru zip zašifrovaném heslem a samotný obsah firmwaru byl zašifrován pomocí algoritmu AES-CBC a certifikován digitálním podpisem na základě klíčů RSA. Heslo pro archiv zip a klíč AES pro dešifrování obrazu updateboot.img byly nalezeny ve skriptu linux_envsetup.sh, který byl v jasné podobě přítomen v balíčku system_package s otevřenými komponentami OS D-Audio2V distribuovaném na webových stránkách Výrobce systému IVI.
Pro úpravu firmwaru však chyběl soukromý klíč používaný pro ověřování digitálního podpisu. Je pozoruhodné, že klíč RSA byl nalezen vyhledávačem Google. Výzkumník odeslal požadavek na vyhledávání s uvedením dříve nalezeného klíče AES a narazil na skutečnost, že klíč není jedinečný a je zmíněn v dokumentu NIST SP800-38A. Z důvodu, že RSA klíč byl vypůjčen podobným způsobem, výzkumník našel veřejný klíč v kódu doprovázejícím firmware a pokusil se o něm najít informace na Googlu. Dotaz ukázal, že zadaný veřejný klíč byl zmíněn v příkladu z manuálu OpenSSL, který obsahoval i soukromý klíč.
Po obdržení potřebných klíčů byl výzkumník schopen provést změny ve firmwaru a přidat zadní vrátka, což umožnilo vzdálené připojení k softwarovému prostředí systémového prostředí zařízení IVI a také integraci dalších aplikací do firmwaru.
Zdroj: opennet.ru