banner

Blog

Jun 04, 2023

Cappello Nero 2020: Mercedes

Condividi questo articolo:

I ricercatori hanno approfondito la scoperta e la divulgazione di 19 difetti di sicurezza riscontrati nei veicoli Mercedes-Benz, che sono stati tutti risolti.

La Mercedes-Benz Classe E è stata lanciata sul mercato piena di 19 vulnerabilità che, tra le altre cose, potrebbero consentire agli aggressori di sbloccare a distanza la portiera dell'auto e avviarne il motore. I ricercatori affermano che i difetti, descritti in dettaglio giovedì al Black Hat USA, hanno potenzialmente avuto un impatto su oltre 2 milioni di auto connesse Mercedes-Benz prima che fossero risolti.

Clicca per registrarti!

La Classe E è una gamma di auto executive prodotte dalla casa automobilistica tedesca, con sistemi di infotainment a bordo del veicolo e varie funzionalità di connettività. I ricercatori del team di ricerca sulle minacce automobilistiche Sky-Go, che fa parte della società di sicurezza 360 Group, hanno inizialmente segnalato i difetti a Mercedes-Benz il 21 agosto dello scorso anno e una prima soluzione è stata implementata il 26 agosto. hanno ora reso pubbliche le vulnerabilità.

"Abbiamo segnalato i difetti a Mercedez-Benz, abbiamo riscontrato circa 19 vulnerabilità", ha affermato Minrui Yan, capo dello Sky-Go Team di 360 Group, presentandosi con Jiahao Li, ricercatore di 360 Group, presso Black Hat. “L'impatto fondamentale è che possiamo inviare comandi di 'servizi remoti' all'auto. Abbiamo notato molti aspetti legati alla sicurezza nella Mercedes-Benz”.

Sono state scoperte varie falle di sicurezza nell'architettura delle funzionalità di connettività delle Mercedes-Benz.

La prima parte di questa architettura è la “Head-Unit” o il sistema di infotainment. I ricercatori hanno esaminato in particolare il sistema di infotainment del modello Mercedes-Benz E300L, nome in codice NTG-55 e progettato da Mitsubishi Electronics. Il sistema è dotato di funzioni multimediali e si collega anche all'applicazione mobile “Mercedes Me”. Questa app consente agli utenti di monitorare i propri veicoli in dettaglio, compreso l'avvio, il bloccaggio e lo sbloccaggio da remoto, o anche di annotare la quantità di carburante presente nel serbatoio. I ricercatori hanno riscontrato un difetto nell'unità principale, a cui non è stato ancora assegnato un CVE.

Nel frattempo, un intermediario di comunicazione fondamentale tra la rete esterna e la rete di bordo dell’auto è un’unità di controllo telematico (TCU) chiamata HERMES, che è l’abbreviazione di Hardware for Enhanced Remote-, Mobility- & Emergency Services. Le sue funzionalità includono la possibilità di effettuare chiamate di emergenza e informative e il supporto per la diagnosi remota, la diagnosi locale e altro ancora. Ma contiene anche un modulo di comunicazione che supporta le reti 3G e 4G e può essere configurato con una rete wireless a corto raggio (Wi-Fi o Bluetooth) per il sistema di infotainment. I ricercatori hanno riscontrato sei dei 19 difetti nel componente HERMES (tra cui CVE-2019-19556, CVE-2019-19560, CVE-2019-19562, CVE-2019-19557, CVE-2019-19561 e CVE-2019-19563).

Altri difetti esistevano nel backend del veicolo (nove difetti; otto dei quali senza CVE assegnato e il nono legato a CVE-2019-19558) e nel sistema operativo dell'auto (due difetti senza CVE assegnato). Da notare che, al fine di proteggere la proprietà intellettuale della casa automobilistica Mercedes-Benz Daimler, i ricercatori hanno rivelato progetti di sicurezza e dettagli di codice limitati.

Per inviare comandi di servizi remoti, i ricercatori hanno sondato il sistema HERMES TCU dell'auto, che secondo loro è il componente più cruciale dell'intero sistema, poiché comprende il modulo di comunicazione che collega la rete di infotainment di bordo e la rete esterna e l'app Mercedes Me.

Per poter ispezionare ulteriormente HERMES, i ricercatori avevano bisogno dell'accesso fisico al sistema poiché il firmware non era disponibile sul sito di un fornitore o tramite proxy del traffico. Hanno aperto fisicamente la memoria flash NAND contenente il firmware utilizzando una stazione di rilavorazione BGA (ball-grid array) con un socket realizzato da loro stessi.

I ricercatori hanno poi scoperto che erano in grado di “manomettere il file system aggiungendo una shell interattiva con privilegi di root. Abbiamo trovato un programma in modalità tecnico per il debug del sistema TCU, con accesso al bus CAN tramite il funzionamento dell’MCU [un microcontrollore a livello di chip]”, hanno affermato i ricercatori. "In questo modo possiamo eseguire alcune operazioni, ad esempio bloccare o sbloccare le porte."

CONDIVIDERE