Indagine forense di un sistema di infotainment per veicoli [chiusa]

5

Per quanto ne so, la maggior parte dei sistemi di infotainment per veicoli viene eseguita su un sistema Linux personalizzato costruito con Yocto. Toolkit forensi come Berla iVe consentono di estrarre informazioni come dati GPS, registro chiamate, eventi porta, cambi marcia, ecc. (vedi link )

Ho fatto delle ricerche ma mi chiedo ancora come viene eseguita esattamente questa estrazione di dati. Alcuni modelli di auto più vecchi sembrano avere porte telnet / ssh aperte che consentivano l'accesso al file system (ad esempio, i modelli VW del 2014). I nuovi modelli sembrano aver sradicato questi semplici attacchi.

Le mie domande:

  • Come funziona esattamente il kit di strumenti di Berla iVe? Fa affidamento su difetti come una shell di root aperta?
  • Dove verranno archiviati i dati personali all'interno di un sistema di infotainment e in quale formato?
  • Sono disponibili immagini dello storage per infotainment online? Qualcuno di voi è riuscito a creare un'immagine del sistema di infotainment nella propria auto?

So che queste sono domande molto specifiche ma forse qualcuno là fuori può aiutarmi qui.

    
posta Natto_Jihen 11.12.2018 - 17:04
fonte

0 risposte

Leggi altre domande sui tag