Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Mercedes Benz infotainment. 5 CVE scoperte da Tencent Security Keen Lab.

Mercedes Benz infotainment. 5 CVE scoperte da Tencent Security Keen Lab.

20 Maggio 2021 05:02

Per chi non lo sapesse, Tencent Security Keen Lab è un team di sicurezza che supporta il progresso tecnologico delle auto connesse intelligenti. All’interno di una ricerca durata otto mesi, il team ha testato il sistema di infotainment MBUX della Stella di Stoccarda, riscontrando diverse problematiche di sicurezza.

I bug di sicurezza sono stati trovati nella Mercedes-Benz User Experience (MBUX), il sistema di infotainment inizialmente introdotto sui veicoli di classe A nel 2018, ma da allora è stato adottato sull’intera gamma di veicoli della casa automobilistica.

Le vulnerabilità, monitorate come CVE-2021-23906, CVE-2021-23907, CVE-2021-23908, CVE-2021-23909 e CVE-2021-23910, forniscono agli hacker il controllo remoto di alcune delle funzioni dell’auto, ma non con accesso a caratteristiche fisiche, come lo sterzo o il sistema frenante.

Oltre a prendere di mira l’unità principale di infotainment, i ricercatori di sicurezza hanno anche analizzato il T-Box di Mercedes-Benz, sfruttando con successo alcuni degli scenari di attacco e persino combinato alcuni di essi per compromettere l’unità principale anche nei veicoli non di laboratorio.

I ricercatori del Keen Team hanno scoperto l’uso di un kernel Linux obsoleto che era suscettibile ad attacchi specifici, esposizione tramite il motore JavaScript del browser dell’auto e una potenziale esposizione a difetti del chip Wi-Fi, stack Bluetooth, funzioni USB incluse nelle app di terze parti che comunicano con i server remoti.

L’analisi dell’unità principale ha rivelato una serie di vulnerabilità di overflow dell’heap, incluse due che potrebbero portare a perdite di memoria e all’esecuzione di codice; la possibilità di impostare una shell remota utilizzando una vulnerabilità nel browser; la mancanza di SELinux o AppArmor che consentiva l’abuso di un bug del kernel Linux per l’escalation dei privilegi; e altri problemi.

Dopo la compromissione iniziale, che prevedeva la creazione di una shell web persistente con privilegi di root, i ricercatori sono stati in grado di sbloccare funzioni specifiche dell’auto e la protezione antifurto del veicolo, iniettare una backdoor persistente.

Inviando messaggi CAN specifici, i ricercatori sono stati in grado di controllare le luci nel veicolo, aprire il tettuccio parasole e controllare le luci dei passeggeri dei sedili posteriori, ma non sono stati in grado di prendere il controllo del veicolo.

Gli scenari di attacco che coinvolgono il T-Box sfruttano il chip Wi-Fi incluso; il chip STA8090 che funziona come un ricevitore IC; il bus CAN; o la connessione LTE (tramite la baseband balong di Huawei). Tuttavia, i controlli di sicurezza implementati da Mercedes-Benz hanno impedito gli attacchi dalla banda base o il downgrade di LTE al GSM (per dirottare i comandi di controllo del veicolo).

Di seguito le CVE emesse.

B939cf Ca92c6cf336d4c20b54ce3ac028c0c67 Mv2

Fonte

https://keenlab.tencent.com/en/2021/05/12/Tencent-Security-Keen-Lab-Experimental-Security-Assessment-on-Mercedes-Benz-Cars/

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoCultura
Elk Cloner: Il primo virus informatico della storia nacque come uno scherzo
Silvia Felici - 30/01/2026

Alla fine degli anni 90, Internet era ancora piccolo, lento e per pochi. In quel periodo, essere “smanettoni” significava avere una conoscenza tecnica che sembrava quasi magia agli occhi degli altri. Non era raro che…

Immagine del sitoCultura
Oggi nasceva Douglas Engelbart: l’uomo che ha visto e inventato il futuro digitale
Massimiliano Brolli - 30/01/2026

Certe volte, pensandoci bene, uno si chiede come facciamo a dare per scontato il mondo che ci circonda. Tipo, clicchiamo, scorriamo, digitiamo, e tutto sembra così naturale, quasi fosse sempre stato qui. E invece no,…

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…