Pour les propriétaires impatients de Nissan qui pourraient nous rejoindre de Google, un hacker du nom de [ea] a compris comment obtenir une coque racine sur l’unité de tête Bosch LCN2kai de leur Xterra 2015, et il semble que le processus devrait être le même pour les autres véhicules de la famille Nissan tels que le Rogue, Sentra, Altima et Frontier. Si vous voulez jouer à la maison, tout ce que vous avez à faire est d’écrire l’image fournie sur une clé USB et de l’insérer.

Maintenant pour ceux d’entre nous qui sont plus intéressés par Comment tout ce processus fonctionne, [ea] était assez suffisant pour fournir un compte rendu très détaillé de la façon dont l’exploit a été découvert. En commençant par obtenir une unité principale de rechange alimentée par Linux d’un Xterra en panne à expérimenter, la rédaction guide le lecteur à travers chaque découverte et élévation de privilèges qui conduit finalement au développement d’un piratage non invasif qui ne nécessite pas le l’utilisateur doit séparer tout son tableau de bord pour l’exécuter.

Les premières étapes du processus sembleront familières à quiconque a été victime de piratage Linux embarqué. La première étape consistait à localiser le port série de la carte et à le connecter à l’ordinateur. De là, [ea] a pu modifier les paramètres du noyau dans le chargeur de démarrage pour générer un shell interactif. Pour rendre les choses un peu plus faciles, les scripts de démarrage ont ensuite été modifiés afin que le système démarre un serveur SSH accessible via un adaptateur Ethernet USB. Avec un accès complet au système, la recherche d’exploits pourrait commencer.

Un simple script sur le lecteur flash active le serveur SSH.

Après avoir piqué, [ea] a découvert que le script conçu pour monter des périphériques de stockage USB présentait un défaut potentiel. Le script a été écrit de manière à ce que l’étiquette du système de fichiers du périphérique soit utilisée pour créer le point de montage, mais aucune vérification n’a été mise en place pour empêcher une attaque de traversée de répertoire. En créant une étiquette qui lit ../../usr/bin/ et en plaçant un script Bash sur le lecteur, il est possible d’exécuter des commandes arbitraires sur l’unité principale. Le script fourni ajoute de manière permanente SSHd au processus de démarrage.Ainsi, lorsque le système redémarrera, vous pourrez vous connecter et explorer.

Alors qu’est-ce que [ea] voulez-vous faire avec ce nouvel exploit? Il semble que l’objectif soit de proposer éventuellement des programmes personnalisés qui étendent les fonctionnalités du système Linux intégré au tableau de bord. Comme il semble que ces systèmes «d’infodivertissement» soient désormais une caractéristique incontournable des automobiles modernes, nous sommes certainement ravis de voir des projets qui visent à les garder sous le contrôle du consommateur.