Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Un Hacker viola il sistema di infotainment della sua Hyundai utilizzando Google

Redazione RHC : 2 Settembre 2022 08:44

Uno sviluppatore afferma di essere stato in grado di eseguire il proprio software sull’hardware di infotainment della sua auto dopo aver scoperto che il produttore del veicolo aveva protetto il suo sistema utilizzando chiavi che non solo erano pubblicamente note, ma erano state prelevate da esempi di programmazione utilizzando il famoso motore di ricerca Google.

Daniel Feldman, un ingegnere del software con sede a Minneapolis, nel Minnesota, voleva modificare il sistema di infotainment (IVI) della sua Hyundai Ioniq SEL del 2021 e ha scritto una guida su come farlo divisa in tre parti [ Parte 1 | Parte 2 | parte 3 ] 

Per farlo, avrebbe dovuto capire come connettersi al dispositivo e aggirarne la sua sicurezza.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Dopo aver cercato di capire come personalizzare gli aggiornamenti del firmware per il sistema D-Audio2 dell’IVI, prodotto da Hyundai Mobis, una sussidiaria della casa automobilistica, Feldman ha trovato un modo inaspettato: tramite Google.

L’IVI accetta gli aggiornamenti del firmware sotto forma di archivi ZIP protetti da password.

Feldman ha scaricato un file ZIP di aggiornamento dal sito web di Hyundai ed è stato in grado di aggirare la semplice protezione con password dell’archivio per accedere al suo contenuto, che conteneva immagini del firmware crittografate per varie parti dell’IVI.

Il suo obiettivo era quindi quello di creare le proprie immagini del firmware e crittografarle in un file zip in un modo che l’auto potesse accettare, installare ed eseguire, consentendogli di prendere il controllo dell’hardware dal proprio codice fornito.

Per fortuna, Feldman ha trovato uno script di installazione di Linux sul sito Web di Mobis che ha creato un file ZIP adatto per eseguire un aggiornamento di sistema.

“Si scopre che la chiave di crittografia in questo script è la prima chiave CBC AES a 128 bit di esempio elencata in un documento NIST”

Lo script includeva la password ZIP richiesta per gli archivi di aggiornamento del sistema insieme a una chiave di crittografia AES symmetric Cipher Block Chaining (CBC) (una singola chiave invece di una coppia di chiavi asimmetriche pubbliche/private RSA) e IV (vettore di inizializzazione). valore per crittografare le immagini del firmware.

Ciò significava che poteva utilizzare la chiave AES per decrittografare le immagini del firmware, modificarle e quindi utilizzare lo script per crittografare nuovamente le immagini con la chiave AES e comprimere tutto in un pacchetto di file ZIP protetto da password in grado di ospitare il sistema di aggiornamento IVI di Hyundai .

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Una vulnerabilità RCE in Wing FTP Server da score 10 apre le porte a 10.000 aziende

I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025...

Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...

Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi

È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...

RHC intervista Sector16, uno tra i gruppi hacktivisti più attivi del 2025. “L’infrastruttura italiana è la più vulnerabile”

Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...

Exploit RCE 0day per WinRAR e WinZIP in vendita su exploit.in per email di phishing da urlo

In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...