Hyundai IVI süsteemi püsivara sertifitseeriti OpenSSL-i juhendi võtmega

Hyundai Ioniq SEL-i omanik on avaldanud rea artikleid, mis kirjeldavad, kuidas ta suutis Hyundai ja Kia autodes kasutataval D-Audio2V operatsioonisüsteemil põhineva teabe- ja meelelahutussüsteemi (IVI) kasutatava püsivara muudatusi teha. Selgus, et kõik dekrüpteerimiseks ja kontrollimiseks vajalikud andmed olid Internetis avalikult kättesaadavad ja nende kindlakstegemiseks oli vaja vaid paar Google'i päringut.

Tootja pakutud püsivara uuendus IVI süsteemile tarniti parooliga krüpteeritud ZIP-failina ning püsivara enda sisu krüpteeriti AES-CBC algoritmi abil ja sertifitseeriti RSA võtmetel põhineva digitaalallkirjaga. Zip-arhiivi parool ja AES-võti updateboot.img-kujutise dekrüpteerimiseks leiti skriptist linux_envsetup.sh, mis oli selgel kujul olemas avatud D-Audio2V OS-i komponentidega paketis system_package, mida levitati veebisaidil. IVI süsteemi tootja.

Hyundai IVI süsteemi püsivara sertifitseeriti OpenSSL-i juhendi võtmega
Hyundai IVI süsteemi püsivara sertifitseeriti OpenSSL-i juhendi võtmega

Püsivara muutmiseks puudus aga digitaalallkirja kontrollimiseks kasutatav privaatvõti. Tähelepanuväärne on see, et RSA-võtme leidis Google'i otsingumootor. Uurija saatis otsingupäringu, mis viitas varem leitud AES-võtmele ja avastas tõsiasja, et võti ei ole unikaalne ja seda on mainitud NIST SP800-38A dokumendis. Põhjendades, et RSA võti laenati sarnasel viisil, leidis uurija püsivaraga kaasas olevast koodist avaliku võtme ja püüdis selle kohta teavet Google'ist leida. Päring näitas, et määratud avalikku võtit mainiti OpenSSL-i juhendi näites, mis sisaldas ka privaatvõtit.

Hyundai IVI süsteemi püsivara sertifitseeriti OpenSSL-i juhendi võtmega

Olles saanud vajalikud võtmed, sai teadlane teha püsivara muudatusi ja lisada tagaukse, mis võimaldas kaugühenduse luua IVI seadme süsteemikeskkonna tarkvarakestaga, samuti integreerida püsivarasse täiendavaid rakendusi.

Allikas: opennet.ru

Lisa kommentaar