I ricercatori di sicurezza con Tencent Security Keen Lab hanno identificato cinque vulnerabilità nell’ultimo sistema di infotainment delle auto Mercedes-Benz.

La loro analisi è concentrata sul sistema di infotainment Mercedes-Benz User Experience (MBUX), presentato per la prima volta dalla casa automobilistica nel 2018.

Risultati: quattro vulnerabilità potrebbero essere sfruttate dagli aggressori controllando a distanza alcune funzioni del veicolo, ma fortunatamente nessuna potrebbe essere utilizzata per controllare le caratteristiche fisiche delle vetture.

I ricercatori di Keen Team hanno scoperto che i sistemi testati eseguivano una versione del kernel Linux obsoleta che è affetta da vulnerabilità che potrebbero essere sfruttate per eseguire attacchi specifici.

Il team ha esplorato più scenari di attacco che potrebbero sfruttare il motore JavaScript del browser, il chip Wi-Fi, lo stack Bluetooth, le funzioni USB o le app di terze parti nella loro unità principale e hanno dimostrato che un attore malintenzionato potrebbe configurare una shell web con privilegi di root e utilizzare altri problemi, come i bug di overflow dell’heap, per interferire con funzioni specifiche dell’auto.

Per esempio, gli esperti sono stati in grado di aggirare la protezione antifurto del veicolo e anche di eseguire azioni di controllo del veicolo. Manipolando e iniettando pacchetti TCP attraverso il bus CAN, sono riusciti anche a eseguire più azioni come aprire / chiudere la luce ambientale nel veicolo, controllare le luci di lettura, aprire il parasole e controllare le luci dei passeggeri dei sedili posteriori.

“Per verificare il nostro pensiero, abbiamo catturato tutti i pacchetti TCP inviati a RH850 durante l’esecuzione delle azioni di controllo del veicolo. Infine, abbiamo ottenuto i pacchetti TCP da una connessione TCP inviata dal processo k2lacsdaemon. Iniettare codice nel processo k2lacsdaemon e riprodurre questi pacchetti può attivare le azioni di controllo del veicolo specificate”, si legge nella relazione pubblicata dagli esperti. 

“Le azioni di controllo del veicolo attivate con successo dai ricercatori e i pacchetti TCP:

  • luce ambientale aperta
  • chiudere la luce ambientale
  • luce di lettura del driver aperto
  • chiudere la luce di lettura del conducente
  • luce di lettura passeggero aperta
  • luce di lettura del passeggero vicino
  • parasole aperto
  • luce del passeggero sul sedile posteriore aperto
  • chiudere la luce del passeggero del sedile posteriore

Gli esperti hanno anche ideato scenari di attacco contro il T-Box che utilizzavano il chip Wi-Fi incorporato, il chip STA8090, il bus CAN o l’implementazione del protocollo LTE. Tuttavia, i controlli di sicurezza implementati da Mercedes-Benz hanno impedito gli attacchi dalla banda base o il downgrade di LTE al GSM (per dirottare i comandi di controllo del veicolo).

Di fatto, gli esperti non hanno trovato un modo per compromettere la T-Box. Hanno solo dimostrato
come inviare messaggi CAN arbitrari da T-Box e bypassare il meccanismo di firma del codice per eseguire il fashing di un firmware MCU SH2A personalizzato utilizzando una vulnerabilità nel firmware SH2A su una versione di debug T-Box.

Nel loro rapporto, i ricercatori descrivono quindi tentativi di attacco sia riusciti che non riusciti, fornendo anche dettagli tecnici estesi dell’hardware e del software che hanno testato.

Gli esperti hanno segnalato le vulnerabilità a Daimler nel novembre 2020 e la casa automobilistica ha rilasciato patch di sicurezza a partire dalla fine di gennaio 2021.

“Questo rapporto ha mostrato come abbiamo eseguito la nostra ricerca sulla sicurezza sul nuovissimo sistema di infotainment di MercedesBenz, MBUX. Per completare alcune catene di attacco, abbiamo analizzato molte superfici di attacco e sfruttato con successo alcune delle superfici di attacco sull’unità principale e sul T-Box”. “Per l’unità principale, abbiamo dimostrato cosa potrebbe fare l’attacco in un sistema di unità principale compromesso per due scenari di attacco, le unità principali rimosse e i veicoli del mondo reale”, conclude il rapporto.

 

https://securityaffairs.co/wordpress/118081/hacking/mercedes-benz-hack.html

Twitter
Visit Us
LinkedIn
Share
YOUTUBE