Estrazione delle chiavi SecOC da una Toyota RAV2021 Prime del 4

Estrazione delle chiavi SecOC da una Toyota RAV2021 Prime del 4

Nodo di origine: 2508013

Con lo standard SecOC (Secure Onboard Communication) recentemente introdotto, i produttori di automobili cercano di rendere più sicure le reti di bus CAN che costituiscono la spina dorsale delle automobili moderne. Questo standard aggiunge un MAC (codice di autenticazione dei messaggi) ai messaggi CAN, che può essere utilizzato per verificare che questi messaggi provengano da una parte autentica dell'auto e non da un ladro d'auto o da qualche periferica di terze parti.

Per verificare che non lo sia possibile aggirare la SecOC, [Willem Melching] e [Greg Hogan] hanno messo le mani sull'unità del servosterzo (EPS) di una Toyota RAV4 Prime, una delle prime auto a implementare questo nuovo standard di sicurezza.

<img decoding="async" data-attachment-id="666665" data-permalink="https://hackaday.com/2024/03/08/extracting-secoc-keys-from-a-2021-toyota-rav4-prime/pcb_pinout_thumb/" data-orig-file="https://platoaistream.net/wp-content/uploads/2024/03/extracting-secoc-keys-from-a-2021-toyota-rav4-prime-1.jpg" data-orig-size="2787,2787" data-comments-opened="1" data-image-meta="{"aperture":"1.78","credit":"","camera":"iPhone 15 Pro","caption":"","created_timestamp":"1701859308","copyright":"","focal_length":"6.86","iso":"500","shutter_speed":"0.02","title":"","orientation":"1"}" data-image-title="PCB_pinout_thumb" data-image-description data-image-caption="

Il servosterzo della Toyota RAV2021 Prime 4 sul banco d'esame. (Credito: Willem Melching)

” data-medium-file=”https://platoaistream.net/wp-content/uploads/2024/03/extracting-secoc-keys-from-a-2021-toyota-rav4-prime.jpg” data-large- file=”https://platoaistream.net/wp-content/uploads/2024/03/extracting-secoc-keys-from-a-2021-toyota-rav4-prime-1.jpg?w=625″ class="" dimensione-media wp-image-666665″ src="https://platoaistream.net/wp-content/uploads/2024/03/extracting-secoc-keys-from-a-2021-toyota-rav4-prime.jpg" alt="Il servosterzo della Toyota RAV2021 Prime 4 sul banco degli esami. (Credito: Willem Melching)” larghezza=”400″ altezza=”400″ srcset=”https://platoaistream.net/wp-content/uploads/2024/03/extracting-secoc-keys-from-a-2021- toyota-rav4-prime-1.jpg 2787w, https://platoaistream.net/wp-content/uploads/2024/03/extracting-secoc-keys-from-a-2021-toyota-rav4-prime-1.jpg ?resize=250,250 250w, https://platoaistream.net/wp-content/uploads/2024/03/extracting-secoc-keys-from-a-2021-toyota-rav4-prime-1.jpg?resize=400,400 400w , https://platoaistream.net/wp-content/uploads/2024/03/extracting-secoc-keys-from-a-2021-toyota-rav4-prime-1.jpg?resize=625,625 625w, https:// platoaistream.net/wp-content/uploads/2024/03/extracting-secoc-keys-from-a-2021-toyota-rav4-prime-1.jpg?resize=1536,1536 1536w, https://platoaistream.net /wp-content/uploads/2024/03/extracting-secoc-keys-from-a-2021-toyota-rav4-prime-1.jpg?resize=2048,2048 2048w” sizes="(larghezza massima: 400px) 100vw, 400px”>

Il servosterzo della Toyota RAV2021 Prime 4 sul banco d'esame. (Credito: Willem Melching)

Come notato da [Willem], l'obiettivo finale è quello di essere in grado di eseguire il sistema di assistenza alla guida open source pilota aperto su queste auto abilitate al SecOC, il che richiederebbe la violazione del SecOC o il metodo ufficiale di "riprogrammazione" del gateway SecOC.

Dopo aver scaricato il firmware dell'MCU EPS Renesas RH850/P1M-E tramite un'iniezione di guasto di tensione, sono state identificate le routine di crittografia basate su AES, ma non è stato trovato alcun exploit facile nell'applicazione principale. Ciò ha lasciato il bootloader come obiettivo successivo.

Alla fine sono riusciti a decodificare il bootloader per determinare come funziona la procedura di aggiornamento, che ha permesso loro di caricare lo shellcode. Questo script ha quindi consentito loro di estrarre le chiavi SecOC dalla RAM e di inviarle tramite il bus CAN. Con queste chiavi si apre così la strada per consentire a qualsiasi dispositivo di generare messaggi CAN con MAC SecOC validi, rompendo di fatto la crittografia. Naturalmente, ci sono molti avvertimenti su questa scoperta.

Come notato nel post sul blog, l'MCU specifico preso di mira ha eseguito le routine di crittografia nel software anziché utilizzare un modulo hardware più sicuro, omettendo inoltre di convalidare il payload inviato al bootloader. Detto questo, è possibile che questo approccio funzioni anche con implementazioni SecOC molto più recenti. Alcuni esperimenti su una Corolla Cross del 2023 hanno dimostrato che anche la sua unità del servosterzo potrebbe essere convinta a consentire l'esecuzione del codice tramite il bootloader, ma non sono stati ancora fatti ulteriori tentativi per sconfiggere SecOC.

A Repository GitHub contenente gli strumenti software per estrarre chiavi e simili sono stati resi disponibili.

Anche se SecOC promette di rendere più difficile il futuro dell'hacking CAN, ci sono ancora milioni di veicoli in circolazione che sono fin troppo felici di lasciarti curiosare nelle loro reti di dati, permettendoti di fare qualsiasi cosa, da estraendo le informazioni sulla batteria del veicolo elettrico a aggiunta di una telecamera di backup così a lungo poiché hai gli strumenti adeguati.

Timestamp:

Di più da Hackera un giorno