Mercedes te hacken door kwetsbaarheden

Zinnige onderwerpen die niet in bovenstaande categorieën passen.
Plaats reactie
Gebruikersavatar
Merc_Ivo
Berichten: 166
Lid geworden op: 03 nov 2020 19:36
Mercedes-Benz: W166 ML 350 BlueTEC 4MATIC
Locatie: Meijl

24 mei 2021 07:07

Helaas niet kunnen vinden in NL
Maar iedereen leest wel n beetje engels neem ik aan
https://latesthackingnews-com.cdn.ampp ... he-vehicle
The world is my racetrack!

W166 ML 350 BlueTEC 4Matic
Ex: W212 E 300 CDI BlueTEC HYBRID Edition Sport ‘13
Ex: C219 CLS500 ‘05
Gebruikersavatar
speedster
Berichten: 153
Lid geworden op: 23 aug 2015 16:26
Mercedes-Benz: Mercedes-Benz A250 Sport - Opel Speedster Compressor - Porsche Cayman S

24 mei 2021 07:45

Door beveiligingslekken in het Mercedes-Benz-systeem kan het voertuig worden gehackt

Mercedes-Benz kwetsbaarheden
Onderzoekers hebben ontdekt hoe technologische vooruitgang een bedreiging kan vormen voor de autobeveiliging. Onlangs ontdekten ze tal van kwetsbaarheden in het onlangs gelanceerde Mercedes-Benz User Experience (MBUX) -systeem. Door deze kwetsbaarheden in het infotainmentsysteem te misbruiken, kan het voertuig worden gehackt.

Kwetsbaarheden in het Mercedes-Benz-systeem

Onderzoekers van het Tencent Security Keen Lab hebben meerdere beveiligingsproblemen in het Mercedes-Benz infotainmentsysteem in auto's gevonden.

Mercedez-Benz lanceerde in 2018 de Mercedes-Benz User Experience (MBUX), die nog niet onderzocht was door de cyberbeveiligingsgemeenschap.

Daarom hebben de onderzoekers het systeem grondig bestudeerd en talloze beveiligingsfouten gevonden die hackaanvallen uitlokken. Ze hebben hun bevindingen gedeeld in een gedetailleerd witboek .

In het bijzonder vonden ze meerdere aanvalsoppervlakken, waaronder JavaScript-engine, Bluetooth-stack, WiFi-chip, USB-functies en apps van derden in de head-unit - de infotainment-ECU. Hierdoor zou een tegenstander misbruik kunnen maken van de tekortkomingen voor het uitvoeren van externe code, escalatie van lokale privileges, misbruik van heap-overflow, denial-of-service, het antidiefstalmechanisme omzeilen en de controle over het doelsysteem overnemen.

Volgens de onderzoekers zou het exploiteren van deze tekortkomingen realtime aanvallen op voertuigen en op gescheiden hoofdeenheden mogelijk kunnen maken. Met betrekking tot hun bevindingen verklaarden ze:

We hebben gedemonstreerd hoe willekeurige CAN-berichten van T-Box kunnen worden verzonden en het code-ondertekeningsmechanisme kunnen worden omzeild om een ​​aangepaste SH2A MCU-firmware te modificeren door gebruik te maken van de kwetsbaarheid die we in SH2A-firmware hebben gevonden op een foutopsporingsversie T-Box.

Kort gezegd injecteerden de onderzoekers TCP-pakketten via de CAN-bus om verschillende commando's aan het voertuig te geven, zoals het openen of sluiten van het omgevingslicht, het leeslampje voor de bestuurder, het leeslampje voor de passagier, het passagierslicht op de achterbank of het openen van de zonneschermafdekking.

Ze hebben ook enkele mislukte hackpogingen gedaan die ze ook in het witboek hebben beschreven.

Beveiligingsoplossingen vrijgegeven

Voor hun studie analyseerden de onderzoekers afzonderlijke head-unit en T-Box in een testbankscenario naast het beoordelen van het A200L-model 2019.

Nadat ze deze bugs hadden gevonden, namen de onderzoekers contact op met de autoverkoper om de tekortkomingen te melden.

Daarom begon Mercedes-Benz in januari 2021 met het patchen van de kwetsbaarheden. En nu hebben de onderzoekers hun rapport openbaar gemaakt.
Plaats reactie