Se certificó el firmware del sistema Hyundai IVI con la clave del manual OpenSSL

El propietario de un Hyundai Ioniq SEL ha publicado una serie de artículos que describen cómo pudo realizar cambios en el firmware utilizado en el sistema de infoentretenimiento (IVI) basado en el sistema operativo D-Audio2V utilizado en los coches Hyundai y Kia. Resultó que todos los datos necesarios para el descifrado y la verificación estaban disponibles públicamente en Internet y solo fueron necesarias unas pocas consultas en Google para determinarlos.

La actualización de firmware ofrecida por el fabricante para el sistema IVI se entregó en un archivo zip cifrado con contraseña, y el contenido del firmware en sí se cifró utilizando el algoritmo AES-CBC y se certificó con una firma digital basada en claves RSA. La contraseña del archivo zip y la clave AES para descifrar la imagen updateboot.img se encontraron en el script linux_envsetup.sh, que estaba presente de forma clara en el paquete system_package con componentes abiertos del sistema operativo D-Audio2V, distribuido en el sitio web de la Fabricante del sistema IVI.

Se certificó el firmware del sistema Hyundai IVI con la clave del manual OpenSSL
Se certificó el firmware del sistema Hyundai IVI con la clave del manual OpenSSL

Sin embargo, para modificar el firmware faltaba la clave privada utilizada para la verificación de la firma digital. Cabe destacar que la clave RSA fue encontrada por el motor de búsqueda de Google. El investigador envió una solicitud de búsqueda indicando la clave AES encontrada anteriormente y descubrió que la clave no es única y se menciona en el documento NIST SP800-38A. Razonando que la clave RSA fue tomada prestada de manera similar, el investigador encontró una clave pública en el código que acompaña al firmware e intentó encontrar información sobre ella en Google. La consulta mostró que la clave pública especificada se mencionaba en un ejemplo del manual de OpenSSL, que también incluía una clave privada.

Se certificó el firmware del sistema Hyundai IVI con la clave del manual OpenSSL

Habiendo recibido las claves necesarias, el investigador pudo realizar cambios en el firmware y agregar una puerta trasera, lo que permitió conectarse de forma remota al shell de software del entorno del sistema del dispositivo IVI, así como integrar aplicaciones adicionales en el firmware.

Fuente: opennet.ru

Añadir un comentario