Trích xuất khóa SecOC từ chiếc Toyota RAV2021 Prime 4

Trích xuất khóa SecOC từ chiếc Toyota RAV2021 Prime 4

Nút nguồn: 2508013

Với tiêu chuẩn SecOC (Giao tiếp an toàn trên xe) được giới thiệu gần đây, các nhà sản xuất ô tô đang tìm cách làm cho mạng lưới xe buýt CAN hình thành nên xương sống của ô tô hiện đại trở nên an toàn hơn. Tiêu chuẩn này thêm MAC (mã xác thực tin nhắn) vào các tin nhắn CAN, có thể được sử dụng để xác thực rằng những tin nhắn này đến từ bộ phận chính hãng của ô tô chứ không phải từ kẻ trộm ô tô hoặc một số thiết bị ngoại vi của bên thứ ba.

Để kiểm tra xem nó không phải có thể phá vỡ SecOC, [Willem Melching] và [Greg Hogan] đã chạm tay vào bộ phận trợ lực lái (EPS) của Toyota RAV4 Prime, với tư cách là một trong những chiếc xe đầu tiên triển khai tiêu chuẩn an ninh mới này.

<img decoding="async" data-attachment-id="666665" data-permalink="https://hackaday.com/2024/03/08/extracting-secoc-keys-from-a-2021-toyota-rav4-prime/pcb_pinout_thumb/" data-orig-file="https://platoaistream.net/wp-content/uploads/2024/03/extracting-secoc-keys-from-a-2021-toyota-rav4-prime-1.jpg" data-orig-size="2787,2787" data-comments-opened="1" data-image-meta="{"aperture":"1.78","credit":"","camera":"iPhone 15 Pro","caption":"","created_timestamp":"1701859308","copyright":"","focal_length":"6.86","iso":"500","shutter_speed":"0.02","title":"","orientation":"1"}" data-image-title="PCB_pinout_thumb" data-image-description data-image-caption="

Bộ trợ lực lái của Toyota RAV2021 Prime 4 trên băng ghế dự thi. (Ảnh: Willem Melching)

” data-medium-file=”https://platoaistream.net/wp-content/uploads/2024/03/extracting-secoc-keys-from-a-2021-toyota-rav4-prime.jpg” data-large- file=”https://platoaistream.net/wp-content/uploads/2024/03/extracting-secoc-keys-from-a-2021-toyota-rav4-prime-1.jpg?w=625″ class=” size-medium wp-image-666665″ src=”https://platoaistream.net/wp-content/uploads/2024/03/extracting-secoc-keys-from-a-2021-toyota-rav4-prime.jpg” alt=”Bộ trợ lực lái của Toyota RAV2021 Prime 4 trên băng ghế thi. (Tín dụng: Willem Melching)” width=”400″ Height=”400″ srcset=”https://platoaistream.net/wp-content/uploads/2024/03/extracting-secoc-keys-from-a-2021- toyota-rav4-prime-1.jpg 2787w, https://platoaistream.net/wp-content/uploads/2024/03/extracting-secoc-keys-from-a-2021-toyota-rav4-prime-1.jpg ?resize=250,250 250w, https://platoaistream.net/wp-content/uploads/2024/03/extracting-secoc-keys-from-a-2021-toyota-rav4-prime-1.jpg?resize=400,400 400w , https://platoaistream.net/wp-content/uploads/2024/03/extracting-secoc-keys-from-a-2021-toyota-rav4-prime-1.jpg?resize=625,625 625w, https:// platoaistream.net/wp-content/uploads/2024/03/extracting-secoc-keys-from-a-2021-toyota-rav4-prime-1.jpg?resize=1536,1536 1536w, https://platoaistream.net /wp-content/uploads/2024/03/extracting-secoc-keys-from-a-2021-toyota-rav4-prime-1.jpg?resize=2048,2048 2048w” kích thước=”(độ rộng tối đa: 400px) 100vw, 400px”>

Bộ trợ lực lái của Toyota RAV2021 Prime 4 trên băng ghế dự thi. (Ảnh: Willem Melching)

Theo ghi nhận của [Willem], mục tiêu cuối cùng là có thể chạy hệ thống hỗ trợ trình điều khiển nguồn mở phi công mở trên những ô tô hỗ trợ SecOC này, điều này sẽ yêu cầu phá vỡ SecOC hoặc làm theo phương pháp chính thức để 'đặt lại' cổng SecOC.

Sau khi hủy phần sụn của MCU EPS Renesas RH850/P1M-E thông qua việc tiêm lỗi điện áp, các quy trình mã hóa dựa trên AES đã được xác định nhưng không tìm thấy cách khai thác dễ dàng nào trong ứng dụng chính. Điều này khiến bộ nạp khởi động trở thành mục tiêu tiếp theo.

Cuối cùng, họ đã tìm cách thiết kế ngược bộ nạp khởi động để xác định cách thức hoạt động của quy trình cập nhật, điều này cho phép họ tải shellcode lên. Tập lệnh này sau đó cho phép họ trích xuất các khóa SecOC từ RAM và gửi chúng qua bus CAN. Với các khóa này, đường dẫn sẽ được mở để cho phép mọi thiết bị tạo thông báo CAN với MAC SecOC hợp lệ, phá vỡ mã hóa một cách hiệu quả. Đương nhiên, có rất nhiều cảnh báo với khám phá này.

Như đã lưu ý trong bài đăng trên blog, MCU cụ thể được nhắm mục tiêu đã thực hiện các quy trình mã hóa trong phần mềm thay vì sử dụng mô-đun phần cứng an toàn hơn, đồng thời bỏ qua việc xác thực tải trọng được gửi đến bộ nạp khởi động. Điều đó nói lên rằng, có thể phương pháp này hoạt động ngay cả với các triển khai SecOC mới hơn nhiều. Một số thử nghiệm trên Corolla Cross 2023 đã chứng minh rằng bộ trợ lực lái của nó cũng có thể được dụ dỗ cho phép thực thi mã thông qua bộ nạp khởi động, nhưng những nỗ lực tiếp theo nhằm đánh bại SecOC trên nó vẫn chưa được thực hiện.

A Kho GitHub chứa các công cụ phần mềm để trích xuất khóa và những công cụ đó đã được cung cấp sẵn.

Mặc dù SecOC hứa hẹn sẽ làm cho tương lai của việc hack CAN trở nên khó khăn hơn nhưng vẫn có hàng triệu phương tiện trên đường sẵn sàng cho phép bạn khám phá mạng dữ liệu của họ — cho phép bạn làm mọi thứ từ lấy thông tin pin EV đến thêm camera dự phòng quá lâu vì bạn có các công cụ thích hợp.

Dấu thời gian:

Thêm từ Hack một ngày