Эта статья в блоге анализирует поверхности атак системы информационно-развлекательного комплекса Kenwood DNR1007XR, установленной в транспортном средстве. Основные потенциальные векторы атак включают USB, поддерживающий различные аудио- и видеоформаты, и карту SD для воспроизведения мультимедиа и обновления карт, оба из которых используют файловые системы FAT и NTFS. Bluetooth, использующий версию 5 с несколькими профилями, предлагает другой путь, особенно при изучении недокументированных сервисов. Встроенная точка доступа Wi-Fi, защищенная обнаруженным паролем, открывает открытые порты, включая сервер SSH и нестандартные сервисы, создавая уязвимости. Android Auto и Apple CarPlay, как проводные, так и беспроводные, представляют собой дальнейшие цели, особенно через защищенную сеть Wi-Fi. Приложения Kenwood Portal и Remote S, обеспечивающие передачу изображений и контроль мультимедиа через Bluetooth, расширяют поверхность атаки. Статья подчеркивает важность тщательного расследования и обратного инжиниринга. Пост призван вдохновить исследования в области безопасности, поощряя изучение за пределами обсуждаемых поверхностей. Автор подчеркивает сложность парсинга файлов и роль пользовательских данных, таких как изображения, в расширении поверхности атаки. Открытые лицензии представляют собой еще одну потенциальную область исследования, несмотря на заявление об отсутствии фактического использования. Автор призывает участвовать в предстоящем мероприятии Automotive Pwn2Own.
thezdi.com
Breaking Down the Attack Surface of the Kenwood DNR1007XR – Part Two
