Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    86399740

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

XAV-AX5500為索尼2020年發布的一款全新的車載中控屏幕設備,它提供了強大的聲音性能、流暢靈敏的觸控屏,並且可以與用戶的智能設備無縫集成。

規格上XAV-AX5500搭載了一塊6.95英寸屏幕,支持電容觸控,內置DSP(數字聲音處理器),搭載EXTRA BASS技術,兼容FLAC無損音頻文件;設計上,XAV-AX5500採用了無邊框設計,後機架單DIN尺寸,節省空間,圓滑的鋁製拉絲紋理按鈕,符合人體工學;功能上,XAV-AX5500兼容Android與iOS,同時支持Apple CarPlay和Android Auto。如果你的手機沒有上述2種功能,索尼XAV-AX5500還支持WebLink Cast,通過有線連接可以鏡像手機屏幕,此外還有倒車影像和快速喚醒等功能。

總的來說,索尼XAV-AX5500是一款流行的售後市場車載主機,可與車輛內的不同系統進行交互。不過,對於攻擊者來說,這也為攻擊者提供了一個攻擊汽車的潛在立足點。

索尼XAV-AX5500攻擊面從廣義上講,車載主機的攻擊面可以分為以下8類:

1.Abalta Technologies的WebLink。 Abalta Technologies是一家車聯網服務軟件解決方案提供商,目前致力於智能車載主機與車輛的整合,和LivioConnect協議一樣,Weblink從本質上來說是一種中間橋樑,它使得汽車的信息娛樂系統與便攜車載主機上的移動應用程序通過藍牙、USB或wifi進行連接和相互作用。 Weblink的很多應用程序已經得到許多追捧,例如導航類應用程序WebNav,流媒體音樂程序Slacker,事件指南應用Wcities以及一個指導你停車的應用程序Parkopedia。

2.Apple CarPlay。 CarPlay 是Apple的車載系統,它將用戶的iOS車載主機、 iOS使用體驗與儀錶盤系統無縫結合,CarPlay僅僅支持擁有Lightning接口的iPhone手機,另外雖然iPad已經支持這一接口,但是蘋果並未將iPad列為CarPlay支持的硬件車載主機。 2016年6月13日,蘋果在WWDC開發者大會上表示,該公司的智能車載系統CarPlay將與iOS 10一同更新,成為新版蘋果地圖和Siri的最佳搭檔。

3.Android Auto。 Android Auto 是谷歌推出的一款車載智能係統,它可以讓您在駕駛過程中便捷使用手機上的地圖、音樂、電話、信息等功能。 Android Auto 的界面設計簡潔美觀,操作邏輯清晰易懂,語音控制功能強大靈敏,支持多種第三方應用。

3.衛星廣播服務SiriusXM。 Sirius XM為美國的數字及衛星廣播服務供應商,提供各種與聲音有關的數字娛樂,不管是音樂、運動、談話節目或播客等,號稱是北美最大的數字音頻供應商,其SiriusXM服務安裝在美國所有主要汽車品牌的新車上,就算是中古車也有接近一半內置了SiriusXM。 SiriusXM系統含有一個身份認證漏洞,由於SiriusXM被集成在不同品牌的車載資訊系統上,於是便可藉由該漏洞挾持車載資訊系統,只要知道汽車的識別碼(VIN),就能訪問汽車與車主資訊、遠程解鎖及啟動汽車、定位汽車或閃光燈等。

4.藍牙連接。

5.USB媒介。

6.無線電數據系統(RDS),它是在調頻廣播發射信號中利用副載波把電台名稱、節目類型、節目內容及其它信息以數字形式發送出去。 rds 系統獨有“交流信息”功能,若有緊急事件,電台就會發送特殊信號,令收音機強行播放。 rds 在汽車,手機等移動車載主機上使用很方便。

7.開源軟件。

以下鏈接提供了製造商關於XAV-AX5500車載主機的詳細信息,它們提供了車載主機中使用的技術的更多描述。

1.索尼XAV-AX5500產品頁面https://www.sony.com/et/electronics/in-car-receivers-players/xav-ax5500;

2.索尼XAV-AX5500文檔下載https://www.sony.com/electronics/support/mobile-cd-players-digital-media-players-xav-series/xav-ax5500/manuals;

3.索尼XAV-AX5500固件下載https://www.sony.com/electronics/support/mobile-cd-players-digital-media-players-xav-series/xav-ax5500/downloads;

4.索尼XAV-AX5500規格https://www.sony.com/et/electronics/in-car-receivers-players/xav-ax5500/specifications;

5.索尼XAV-AX5500幫助指南https://helpguide.sony.net/ev/xav-ax55/v1/en/index.html;

6.索尼XAV-AX5500幫助指南- USB端口功能描述https://helpguide.sony.net/ev/xav-ax55/v1/en/contents/TP0002733734.html;

Abalta Technologies的WebLink索尼XAV-AX5500使用Abalta Technologies的webblink應用程序,該應用程序在車載主機上同時支持Apple CarPlay和Android Auto。當通過USB將手機連接到車載主機時,用戶必須啟動WebLink應用程序才能激活Apple CarPlay或Android Auto。

除了啟用駕駛員首選的駕駛輔助技術外,WebLink應用程序還提供了自己的一組功能,這些功能可能會擴大索尼XAV-AX5500和聯網手機的攻擊面。

第一個最有可能被濫用的應用程序是WebLink的“Cast”功能。 Cast功能顯示所連接手機的觸摸界面,這允許用戶直接從索尼XAV-AX5500觸摸屏控制他們的手機。 Cast功能要求用戶從其移動車載主機授予權限。此外,每次啟動Cast連接時,用戶都必須允許從連接的手機進行此鏈接。這可能會限制安全風險。一旦獲得許可,手機上的任何應用程序都可以從車載主機啟動,索尼XAV-AX5500將幾乎完全控製手機功能,包括更改手機配置和訪問敏感用戶數據的能力。如果車載主機被攻擊者破壞,攻擊者可能會利用Cast功能訪問或修改手機上的數據。

第二個可能被濫用的WebLink功能是WebLink的“音樂”功能,此功能顯示有關手機上當前播放的歌曲信息。目前還不完全清楚通過連接惡意手機進行濫用的可能性,但確實存在潛在的攻擊面。

其他應用程序也與WebLink捆綁在一起,比如與連接的手機上的Waze衛星導航應用程序集成。它還實現了一個本地YouTube應用程序。

Apple CarPlay索尼XAV-AX5500支持Apple CarPlay駕駛輔助技術。連接的手機必須安裝了webblink應用程序,才能在車載主機上訪問CarPlay,連接手機後,WebLink將與該車載主機建立CarPlay會話。這種集成方式的安全影響目前尚不清楚。

一旦建立了CarPlay會話,車載主機和連接的手機就通過USB進行通信,其方式似乎與觀察到的連接手機和其他製造商銷售的車載主機之間發生的通信相同。

車載主機和連接的手機之間的Apple CarPlay通信通過使用IPv6連接的USB進行操作,在連接啟動過程中,車載主機和連接的手機以明文形式交換少量信息,其中一些通信包括二進制Apple plist數據的傳輸。在此初始配置建立之後,連接的手機啟動與車載主機單元的加密TLS會話,需要對這種通信進行進一步的研究,以評估通過USB和IPv6進行CarPlay通信的安全性。

Android Auto索尼XAV-XV5500還支持Android自動駕駛輔助技術,連接的手機必須安裝WebLink應用程序,才能在車載主機上訪問Android Auto。連接手機後,WebLink將與車載主機建立Android Auto會話,這種集成方式的安全影響目前尚不清楚。有關研究人員正在進行進一步的研究,以更好地了解索尼XAV-AX5500和連接的安卓手機之間的通信。

SiriusXM衛星廣播索尼XAV-AX5500與SiriusXM衛星廣播接收器捆綁在一起,此接收器連接到車載主機背面的ten-pin連接器。使用該接收器的通信代表了對車載主機的潛在攻擊面。然而,攻擊者可能必須擊敗從SiriusXM網絡接收的信號中的安全層,才能嘗試通過該通信信道對索尼XAV-AX5500進行攻擊。

除了針對接收器的無線電層攻擊外,SiriusXM接收器和索尼XAV-AX5500之間的本地通信也可能受到攻擊,威脅模型的這一部分可能不在Pwn2Own Automotive的範圍內,因為針對這一部分的攻擊需要對車載主機進行不受控制的物理訪問。此外,與通過USB總線進行的攻擊不同,USB總線需要隨意的物理訪問,如果不從儀表板上拆下整個單元以訪問車載主機後部的連接器,用戶就無法使用SiriusXM接收器的連接器。

藍牙通信索尼XAV-AX5500支持與兼容的移動手機使用藍牙通信。這允許車載主機訪問連接的手機,以便撥打電話、播放音頻和其他潛在用途。上述車載主機用戶手冊中列出了支持的配置文件和其他藍牙支持。

供應商提供的用戶指南如下:

1.png

USB媒介連接索尼XAV-AX5500廣泛使用USB總線連接手機。車載主機還支持其他類型的USB車載主機,如媒體播放器和USB存儲車載主機。該車載主機支持多種類型的媒體文件編解碼器進行播放。

索尼XAV-AX5500還支持多種版本的FAT文件系統,支持此文件系統類型的車載主機通常在文件系統驅動程序中實現支持。這些類型的系統驅動程序受制於解析特製的文件系統。如果車載主機文件系統驅動程序中存在漏洞,則具有臨時物理訪問權限的攻擊者如果連接了一個精心設計的文件系統,就可能對車載主機文件系統驅動程序執行攻擊。

索尼XAV-AX5500支持多種媒體編解碼器,可在車載主機上播放。其中包括許多使用最廣泛的音頻編解碼器,包括MP3、WAV、AAC和其他媒體格式。車載主機還支持幾種廣泛使用的視頻編解碼器,如MPEG-4和WMV。像這樣的媒體格式是複雜的數據流,這些編解碼器的解析可能容易包含解析錯誤,這些錯誤可能會對執行解析的代碼產生安全影響。

無線電數據系統(RDS)索尼XAV-AX5500實現了對無線電數據系統(RDS)標準的支持,本標准定義了在傳統調頻無線電廣播中傳輸數字信息的方法。這表示由車載主機單元處理的未經驗證的數據源,該標準支持多種數據格式。許多數據字段的大小受到標準中定義的限制。研究人員尚未對索尼XAV-AX5500的RDS實現進行調查,其安全風險目前未知。

開源軟件這些信息是從索尼觸摸屏上收集的。這裡提供的年份是試圖識別正在使用的版本的開始,更好的方法是獲取車載主機的文件系統映像以獲得更好的信息。

2.png

索尼XAV-AX5500硬件詳細信息索尼XAV-AX5500由兩塊電路板組成。顯示板承載主顯示屏,以及機組上所有其他用戶界面按鈕,主板連接到車輛,並承載主ARM CPU和無線模塊。為了更好地識別這些設備,有必要進行更多的研究。

索尼XAV-AX5500PCB的詳細圖像如下所示:

3.png

具有無線模塊和ARM CPU的PCB板的A面

4.png

具有無線模塊和ARM CPU的PCB板的B面

5.png

PCB的A面顯示了MXT499T-T自適應觸摸屏控制器和其他組件

6.png

PCB的B面顯示了MXT499T-T自適應觸摸屏控制器和其他組件

總結雖然這些可能不是索尼XAV-AX5500車載主機上唯一可用的攻擊面,但它們代表了攻擊者最有可能利用該車載主機的途徑。索尼長期以來一直是無線電和消費類車載主機的領導者,從20世紀50年代的簡單晶體管收音機到80年代無處不在的隨身聽,再到90年代的世界上第一台車載迷你光盤播放器,索尼一直在推動娛樂技術的發展。