<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    軟件開發人員用谷歌搜索突破現代汽車安全防線

    VSole2022-08-20 17:22:08

    一位開發人員近日表示,在發現這款汽車的制造商使用不僅公之于眾,還從編程示例照搬的密鑰來保護系統后,他能夠在其汽車信息娛樂硬件上運行自己編寫的軟件。

    明尼蘇達州明尼阿波利斯市的軟件工程師Daniel Feldman想改動其2021年款現代艾尼氪(Ioniq)SEL上的車載信息娛樂(IVI)系統。為此,他必須弄清楚如何連接到該系統,并繞過安全防線。

    Feldman設法弄清楚了如何定制 IVI的D-Audio2系統(由現代汽車公司的移動平臺子公司現代摩比斯制造)的固件更新版,并讓IVI接受定制的更新版,隨后找到了一個讓人意料不到的法子:通過谷歌搜索。

    IVI接受受密碼保護的ZIP存檔這種形式的固件更新版。Feldman從現代官網下載了更新ZIP,繞過了該存檔文件的簡單密碼保護機制,訪問其內容,內容包括IVI各個部分的加密固件映像。

    隨后,他的目標變成了創建自己的固件映像,并在ZIP內以汽車會接受、安裝和運行的方式對其加密,從而使他能夠通過自己提供的代碼控制硬件。

    幸運的是,Feldman在摩比斯的官網上找到了Linux安裝腳本,該腳本創建了一個合適的ZIP文件,用于執行系統更新。

    該腳本包含系統更新存檔文件必不可少的ZIP密碼,以及AES對稱密碼塊鏈(CBC)加密密鑰(單個密鑰,而不是RSA非對稱公鑰/私鑰對)和用來加密固件映像的IV(初始化向量)值。

    該信息還可以用于解密映像。

    這意味著他可以使用AES密鑰來解密固件映像,修改它們,然后使用腳本用AES密鑰重新加密映像,并將其全部打包到受密碼保護的ZIP中,供現代IVI更新系統獲取。

    但這不會那么容易:至少,所提供數據的一些部分需要用RSA私鑰進行加密簽名,而Feldman沒有RSA私鑰。更新程序將使用私鑰對應的RSA公鑰來檢查數據是否使用正確的秘密私鑰來簽名。

    因此,他需要找到RSA私鑰才能執行下一步。

    Feldman在早在5月份的一篇博文中解釋道:“該腳本暗示使用的是RSA簽名,但遺憾的是,用于簽名的密鑰不在源代碼中。”

    他補充道:“后來發現,該腳本中的[AES]加密密鑰居然就是NIST文檔SP800-38A(https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-38a.pdf)中列出的第一個AES 128位CBC示例密鑰。”

    順便插一句,加密界的共識似乎是CBC很難正確使用,而是建議使用其他方法。微軟去年警告,使用填充加密(padding)的AES CBC可能并不安全。

    微軟聲稱:“微軟認為,在不先確保密文完整性就采用可驗證填充的情況下,解密使用對稱加密的密碼塊鏈(CBC)模式加密的數據不再安全,除了非常特殊的情況外。這一判斷基于目前已知的密碼學研究。”

    但是現代公司犯的錯不在于錯誤實現AES CBC,而在于它使用網上發布的另一個密鑰作為機密信息。

    有了這個對稱密鑰,Feldman 就能從更新 ZIP內的其中一個加密固件映像文件提取內容。

    他在提取的文件中找到了處理IVI更新的軟件,一個名為updateAgent的二進制文件。換句話說,Feldman現正在查看他需要操控的代碼,即其車內IVI中的更新工具,這給了他操控代碼的大好機會。

    Feldman解釋道:“由于我已經有了zip密碼和加密密鑰,于是決定尋找簽名密鑰。幸運的是,他們不僅留下了公鑰,還留下了私鑰。”

    可以說,Feldman好運連連。他在固件映像中找到了更新程序使用的RSA公鑰,于是上網搜索該密鑰的一部分。搜索結果指向了一個常見的公鑰,該公鑰出現在了《C使用OpenSSL進行RSA加密和解密示例》(http://hayageek.com/rsa-encryption-decryption-openssl-c/)之類的教程中。

    該教程及其他實現OpenSSL的項目在源代碼中附有這個公鑰和相應的RSA私鑰。

    這意味著現代公司使用了教程中的公私密鑰對,并將公鑰放入其代碼中,Feldman因而得以從網上查到該私鑰。因此,他能夠簽名現代公司的文件,并讓更新程序接受這些文件。

    軟件rsa
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    RSA-CRT算法是使用中國剩余定理加速模冪運算的RSA算法,可大幅度降級計算時間。其中,底數為c,指數l位用d表示,模數為N,窗口大小為w。結合已泄露的部分密鑰,通過對二叉樹的深度優先遍歷可恢復完整密鑰。但第一個方案的實驗結果可達到一次模冪運算的窗口值恢復不超過3個錯誤,因此結合部分密鑰泄露攻擊對剩余窗口值進行恢復的時間和空間開銷可以容忍。
    近期,Unit 42的研究人員在分析Medusa(美杜莎)勒索軟件活動時,發現該活動的升級和勒索策略發生了很大變化。
    攻擊團伙情報 Kimsuky組織使用惡意擴展程序竊取用戶郵件數據 APT組織GAMAREDON在近期加緊對烏克蘭的網絡攻勢 Charming Kitten的新工具和策略分析 Knotweed組織針對歐洲和中美洲實體部署惡意軟件
    運用DevSecOps理念建設軟件供應鏈安全體系~
    RSAConference2022將于舊金山時間6月6日召開。大會的Innovation Sandbox(沙盒)大賽作為“安全圈的奧斯卡”,每年都備受矚目,成為全球網絡安全行業技術創新和投資的風向標。 前不久,RSA官方宣布了最終入選創新沙盒的十強初創公司:Araali Networks、BastionZero、Cado Security、Cycode、Dasera、Lightspin、Neos
    RSA大會的內容策劃Kacy Zurkus基于大會專家委員會的思考,發布了2022年網絡安全預測,內容涵蓋供應鏈安全、勒索軟件、安全人員供給等。
    與民族國家攻擊活動相比,現在勒索軟件對全球安全構成更大威脅。
    近日,國外安全專家發現本周勒索軟件樣本中發現具有“COMODO RSA Certification Authority” 簽名的勒索軟件GlobeImposter變種,將文件后綴名修改為.f41o1并釋放名為READ_IT.html的勒索信。
    日前,2023年度RSAC創新沙盒大賽公布了十家入圍創新安全廠商名單,其中值得關注的是,名單中有四家企業都和應用安全相關。這也是繼2020年之后,應用軟件安全再一次成為RSAC創新沙盒大賽上最受關注的焦點領域。盡管2020年最后的冠軍得主是聚焦隱私與數據安全的Securiti.ai公司,但是應用軟件安全技術與相關代表性企業無疑也是當年RSAC創新沙盒大賽的最大贏家之一。
    它可以幫助揭露組織的API,檢測其漏洞,并對其使用和濫用進行監控。與此同時,Cado 安全為云負載帶來了取證和事件響應。Araali檢查網絡流量、強制執行策略,并且阻止惡意代碼。威脅檢測方面,Sevco致力于通過關聯設備庫存來實時監控異常行為,而Neosec則更加關注于對API的檢測。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类