Firmware systemu Hyundai IVI okazało się uwierzytelnione kluczem z instrukcji OpenSSL

Właściciel Hyundaia Ioniq SEL opublikował serię artykułów opisujących, w jaki sposób udało mu się dokonać zmian w oprogramowaniu zastosowanym w systemie informacyjno-rozrywkowym (IVI) opartym na systemie operacyjnym D-Audio2V stosowanym w samochodach Hyundai i Kia. Okazało się, że wszystkie dane niezbędne do odszyfrowania i weryfikacji były publicznie dostępne w Internecie i do ich ustalenia wystarczyło jedynie kilka zapytań w Google.

Oferowana przez producenta aktualizacja oprogramowania dla systemu IVI została dostarczona w pliku zip zaszyfrowanym hasłem, a sama zawartość oprogramowania została zaszyfrowana algorytmem AES-CBC i potwierdzona podpisem cyfrowym opartym na kluczach RSA. Hasło do archiwum zip oraz klucz AES do odszyfrowania obrazu updateboot.img zostały znalezione w skrypcie linux_envsetup.sh, który w przejrzystej formie znajdował się w pakiecie system_package z otwartymi komponentami systemu operacyjnego D-Audio2V, dystrybuowanym na stronie internetowej firmy Producent systemu IVI.

Firmware systemu Hyundai IVI okazało się uwierzytelnione kluczem z instrukcji OpenSSL
Firmware systemu Hyundai IVI okazało się uwierzytelnione kluczem z instrukcji OpenSSL

Jednak do modyfikacji oprogramowania sprzętowego brakowało klucza prywatnego używanego do weryfikacji podpisu cyfrowego. Warto zauważyć, że klucz RSA został odnaleziony przez wyszukiwarkę Google. Badacz wysłał zapytanie wskazujące znaleziony wcześniej klucz AES i natknął się na fakt, że klucz nie jest unikalny i jest wymieniony w dokumencie NIST SP800-38A. Uznając, że klucz RSA został pożyczony w podobny sposób, badacz odnalazł klucz publiczny w kodzie dołączonym do oprogramowania sprzętowego i próbował znaleźć informacje na jego temat w Google. Zapytanie wykazało, że podany klucz publiczny został wymieniony w przykładzie z podręcznika OpenSSL, który zawierał także klucz prywatny.

Firmware systemu Hyundai IVI okazało się uwierzytelnione kluczem z instrukcji OpenSSL

Po otrzymaniu niezbędnych kluczy badacz mógł dokonać zmian w oprogramowaniu i dodać backdoora, dzięki któremu możliwe było zdalne połączenie się z powłoką programową środowiska systemowego urządzenia IVI, a także zintegrowanie w oprogramowaniu dodatkowych aplikacji.

Źródło: opennet.ru

Dodaj komentarz