Redazione RHC : 20 Maggio 2021 05:02
Per chi non lo sapesse, Tencent Security Keen Lab è un team di sicurezza che supporta il progresso tecnologico delle auto connesse intelligenti. All’interno di una ricerca durata otto mesi, il team ha testato il sistema di infotainment MBUX della Stella di Stoccarda, riscontrando diverse problematiche di sicurezza.
I bug di sicurezza sono stati trovati nella Mercedes-Benz User Experience (MBUX), il sistema di infotainment inizialmente introdotto sui veicoli di classe A nel 2018, ma da allora è stato adottato sull’intera gamma di veicoli della casa automobilistica.
Prova la Demo di Business Log! L'Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Le vulnerabilità, monitorate come CVE-2021-23906, CVE-2021-23907, CVE-2021-23908, CVE-2021-23909 e CVE-2021-23910, forniscono agli hacker il controllo remoto di alcune delle funzioni dell’auto, ma non con accesso a caratteristiche fisiche, come lo sterzo o il sistema frenante.
Oltre a prendere di mira l’unità principale di infotainment, i ricercatori di sicurezza hanno anche analizzato il T-Box di Mercedes-Benz, sfruttando con successo alcuni degli scenari di attacco e persino combinato alcuni di essi per compromettere l’unità principale anche nei veicoli non di laboratorio.
I ricercatori del Keen Team hanno scoperto l’uso di un kernel Linux obsoleto che era suscettibile ad attacchi specifici, esposizione tramite il motore JavaScript del browser dell’auto e una potenziale esposizione a difetti del chip Wi-Fi, stack Bluetooth, funzioni USB incluse nelle app di terze parti che comunicano con i server remoti.
L’analisi dell’unità principale ha rivelato una serie di vulnerabilità di overflow dell’heap, incluse due che potrebbero portare a perdite di memoria e all’esecuzione di codice; la possibilità di impostare una shell remota utilizzando una vulnerabilità nel browser; la mancanza di SELinux o AppArmor che consentiva l’abuso di un bug del kernel Linux per l’escalation dei privilegi; e altri problemi.
Dopo la compromissione iniziale, che prevedeva la creazione di una shell web persistente con privilegi di root, i ricercatori sono stati in grado di sbloccare funzioni specifiche dell’auto e la protezione antifurto del veicolo, iniettare una backdoor persistente.
Inviando messaggi CAN specifici, i ricercatori sono stati in grado di controllare le luci nel veicolo, aprire il tettuccio parasole e controllare le luci dei passeggeri dei sedili posteriori, ma non sono stati in grado di prendere il controllo del veicolo.
Gli scenari di attacco che coinvolgono il T-Box sfruttano il chip Wi-Fi incluso; il chip STA8090 che funziona come un ricevitore IC; il bus CAN; o la connessione LTE (tramite la baseband balong di Huawei). Tuttavia, i controlli di sicurezza implementati da Mercedes-Benz hanno impedito gli attacchi dalla banda base o il downgrade di LTE al GSM (per dirottare i comandi di controllo del veicolo).
Di seguito le CVE emesse.
Fonte
Negli ultimi giorni, il collettivo hacktivista italiano Anonymous Italia ha risposto agli attacchi informatici sferrati dal gruppo filorusso NoName057(16) colpendo una serie di obiettivi russi. Gli at...
Gruppo di ricerca MASSGRAVE ha presentato un Exploit chiamato TSforge che consente di attivare qualsiasi versione di Windows a partire da Windows 7, nonché tutte le edizioni di Microsof...
Su BreachForum un utente dallo pseudonimo EDRVendor ha venduto, dopo poche ore dall’annuncio, l’accesso ad una cassetta postale della polizia di stato italiana. Oltre alla mail viene off...
Team di intelligence sulle minacce di Google ha reso pubblica l’informazione sul gruppo di hacker Triplestrength, finora sconosciuto, attivo dal 2020. Il gruppo è composto da poc...
I canali Telegram degli hacker filorussi di NoName057(16) sono stati eliminati da telegram. Ma subito gli attivisti ricreano nuovi canali marchiati con il suffisso “reborn“. Ma...
Copyright @ 2003 – 2024 REDHOTCYBER Srl
PIVA 17898011006