Firmware systematis Hyundai IVI certificatum est per clavem ex manuali OpenSSL

Dominus Hyundai Ioniq SEL edidit seriem articulorum describentium quomodo mutationes firmware usus in systematis infotainmentis (IVI) fundatur in systemate operante D-Audio2V adhibito in Carro Hyundai et Kia. Evenit ut omnia indicia decryptionis et verificationis necessaria publice in Interrete praesto essent et tantum paucae Google inquisitiones ad eam determinare debebant.

Firmware renovatio a fabrica pro IVI systematis in tabella rarissima encryptata cum tessera liberata est, et contenta ipsius firmware in algorithmo AES-CBC encryptae sunt et cum subscriptione digitali RSA clavium certificata sunt. Tessera archivi avi et clavis AES pro decrypting in updateboot.img imago inventa est in scriptura linux_envsetup.sh, quae aderat clara forma in involucro system_package cum partium aperta D-Audio2V OS, distributa in situ orbis IVI ratio opificem.

Firmware systematis Hyundai IVI certificatum est per clavem ex manuali OpenSSL
Firmware systematis Hyundai IVI certificatum est per clavem ex manuali OpenSSL

Tamen, ut firmware mitigaretur, clavis privata ad verificationem digitalium adhibita deerat. Notabile est clavem RSA a Google inquisitionis machinatione inventam esse. Investigator quaesitum misit instantiam demonstrans clavem AES antea inventam et trans venit quod clavem non unicam esse et in documento NIST SP800-38A commemoratur. Cogitans RSA clavem simili modo mutuatam esse, indagator clavem publicam in codice firmware comitante invenit et informationes de eo in Google invenire conatus est. Investigatio ostendit certum clavem publicam esse in exemplo ab OpenSSL manuali commemoratam, quod etiam clavem privatam comprehendit.

Firmware systematis Hyundai IVI certificatum est per clavem ex manuali OpenSSL

Acceptis necessariis clavibus, indagator mutationes firmware facere et posticum addere potuit, cum posset remotim coniungere cum testa programmatum systematis ambientis IVI machinae, necnon additamenta applicationes in firmware integrare.

Source: opennet.ru