April 25, 2024

Network System

Une technologie unique

Un hacker libère l’unité centrale de Hyundai et écrit des applications personnalisées

2 min read

[greenluigi1] acheté une voiture Hyundai Ioniq, puis, à notre grand étonnement, absolument démoli le micrologiciel de l’unité principale basée sur Linux. Par là, nous entendons qu’il contourné tous les mécanismes d’authentification de mise à jour du micrologiciel, rétro-ingénierie des mises à jour du micrologiciel et créé des fichiers de mise à jour subversifs qui lui a donné un shell racine sur sa propre unité. Ensuite, il a procédé à la rétro-ingénierie du framework d’application exécutant le tableau de bord et créé sa propre software. Pas seulement pour le spectacle – après s’être connecté aux API disponibles sur le tableau de bord et accessibles via les fichiers d’en-tête, il a pu surveiller l’état de la voiture à partir de son application et même verrouiller/déverrouiller les portes. À la fin, le tableau de bord a été complètement conquis – et il a même écrit un tutoriel montrant remark n’importe qui peut compiler ses propres applications pour le tableau de bord Hyundai Ionic D-Audio 2V.

Dans cette série d’articles [greenluigi1] mis en put pour nous, il nous tutorial tout au long du processus de piratage – et c’est un vrai régal à lire. Il couvre une grande variété de choses : casser le cryptage des fichiers .zip, reprogrammer les adresses MAC masquées sur les dongles USB-Ethernet, localiser les clés des fichiers de micrologiciels cryptés, placer soigneusement les portes dérobées dans un système Linux, lutter contre les erreurs de compilation cryptiques C++ et les combinaisons d’indicateurs tout en croisant -compilation du logiciel pour l’unité principale, création de plugins pour les frameworks propriétaires non documentés  et de nombreux autres facets de rétro-ingénierie que nous rencontrerons lors de la domestication du matériel grand community.

Cela marque la victoire d’un pirate informatique sur un autre ordinateur de notre vie que nous ne sommes pas censés modifier, et une victoire méticuleusement documentée, aidant chacun de nous à lutter contre des gadgets «non modifiables» comme ceux-ci. Après avoir lu ces tutoriels, vous repartirez avec quelques bonnes nouvelles approaches à votre actif. Nous avons déjà couvert des hacks d’unités centrales comme ceux-ci, par exemple, pour Subaru et Nissan, et chaque fois c’était un voyage à voir.