Новости Тотальный взлом: мультимедиа Mercedes оказалась уязвимой по всем фронтам

NewsMaker

I'm just a script
Премиум
19,444
40
8 Ноя 2022
Исследователи получили полный контроль над бортовыми системами автомобиля.


vzc0ob9887oznpb9t12jlw9lnmk2ny1k.jpg


Команда специалистов «Лаборатории Касперского» Для просмотра ссылки Войди или Зарегистрируйся информационно-развлекательной системы Mercedes-Benz User Experience (MBUX) первого поколения, выявив несколько уязвимостей. Работа основывалась на Для просмотра ссылки Войди или Зарегистрируйся компании KeenLab и была сосредоточена на диагностике, USB-подключении и специализированных протоколах межпроцессного взаимодействия.

Система MBUX базируется на архитектуре с модулями Multi Media Board (MMB), Base Board (BB) и другими компонентами. Для Для просмотра ссылки Войди или Зарегистрируйся использовались реальный автомобиль Mercedes B180 и тестовая платформа. В процессе удалось обойти штатную защиту от угона и получить доступ к подсистемам устройства.

Особое внимание уделялось диагностическим протоколам и встроенному ПО. Анализ включал изучение файловой системы, работающей под управлением Linux, а также распаковку файлов обновлений. Было выявлено, что некоторые элементы диагностики поддерживают устаревшие и уязвимые компоненты, например систему Polkit, подверженную ошибке Для просмотра ссылки Войди или Зарегистрируйся

Одним из ключевых моментов стала эмуляция USB-подсистемы, где была создана модель взаимодействия с микросервисами. Выявленные уязвимости, такие как Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся позволяли злоумышленникам получить доступ к пользовательским данным, модифицировать их или отключать защитные функции автомобиля.

Отдельное исследование было посвящено внутренним протоколам, используемым в системе: thriftme, MoCCA и GCF. Эти протоколы обеспечивают взаимодействие между модулями устройства, но также открывают векторы для атак. Например, Для просмотра ссылки Войди или Зарегистрируйся в MoCCA ( Для просмотра ссылки Войди или Зарегистрируйся ) связана с переполнением стека, что позволяет выполнять вредоносный код.

Для USB-подключения была создана эмуляция функций экспорта и импорта данных, что выявило несколько уязвимостей в обработке файлов формата UD2. Одна из них, Для просмотра ссылки Войди или Зарегистрируйся приводила к аварийному завершению работы подсистемы при обработке специально созданных файлов.

Всего в рамках исследования было зарегистрировано 13 новых уязвимостей CVE. Наиболее критичные из них могли бы быть использованы для отключения противоугонной системы, разблокировки платных функций или получения контроля над сетью автомобиля. Исследователи выразили благодарность компании Mercedes-Benz Group AG за оперативное сотрудничество в устранении выявленных уязвимостей.
 
Источник новости
www.securitylab.ru

Похожие темы