梅赛德斯-奔驰汽车信息安全研究综述报告

  • A+
所属分类:安全闲碎

腾讯安全科恩实验室遵循白帽黑客准则对梅赛德斯-奔驰汽车智能互联系统进行信息安全研究。在对其最新车载信息娱乐系统MBUX的软硬件进行全面深入的研究后,科恩实验室发现多个相关漏洞并成功在车载信息娱乐系统(Head Unit)和车载通讯模块(T-Box)的部分攻击面上实现利用。科恩实验室第一时间向戴姆勒报告本研究中发现的所有漏洞技术细节并协助进行漏洞修复。点击阅读原文,查看本次技术研究白皮书。

梅赛德斯-奔驰汽车信息安全研究综述报告

研究简介

MBUX是梅赛德斯-奔驰最新的车载信息娱乐系统,自2018年A级车型中首次推出后,陆续在梅赛德斯-奔驰E级、GLE、GLS、EQC等车型搭载上市。

在本次研究中,我们对MBUX的硬件以及软件做了深入和全面的分析。通过收集技术资料并搭建测试环境,我们分析了多个攻击面并进行相关安全测试。

现代信息娱乐系统比以往更强大、复杂和安全,梅赛德斯-奔驰的MBUX也不例外。目前,未有任何公开资料对现代车载娱乐系统进行全面的安全性分析。因此,本次研究的定位是进行更广泛的安全性评估,而非单个安全性渗透测试。我们详尽地研究了包括无线电等组件的多个攻击面。

经过研究测试,我们在MBUX上发现多个相关漏洞,并成功在车载信息娱乐系统( Head Unit ) 和车载通讯模块( T-Box )的部分攻击面上实现利用。在实验环境中,我们首先通过物理接触获得车机权限,以此为前提实现车载信息娱乐系统( Head Unit )远程控制。继而我们能够远程控制车辆的某些功能,例如更改内部氛围灯的颜色,在信息娱乐屏幕上显示图像等。同时,在调试版本的车载通讯模块 ( T-Box) 上,我们能够入侵T-Box上的内部芯片,可以实现发送任意CAN数据。

梅赛德斯-奔驰汽车信息安全研究综述报告
漏洞信息

腾讯安全科恩实验室在第一时间向戴姆勒报告了本研究中发现的所有漏洞技术细节,目前所有漏洞细节和攻击方法均已得到戴姆勒官方确认。

科恩实验室感谢戴姆勒对我们漏洞报告的及时响应以及对漏洞修复积极负责的态度。在整个过程中,科恩与戴姆勒保持紧密高效地合作。

考虑到潜在的安全风险,本次披露隐去漏洞详细信息,以下是戴姆勒确认的CVE漏洞列表:

梅赛德斯-奔驰汽车信息安全研究综述报告

负责任的披露流程

腾讯安全科恩实验室在本次对梅赛德斯-奔驰汽车的信息安全研究项目中,严格遵守全球软件和互联网行业公认的“负责任的漏洞披露原则”, 并协助戴姆勒及时修复本次报告中

2020年03月

科恩实验室内部启动了梅赛德斯-奔驰研究项目。

 2020年11月

在实验环境中,科恩实验室验证所有发现的漏洞及相应攻击链。

 2020年12月21日

科恩实验室向戴姆勒发送了第一封电子邮件。

 2020年12月24日

科恩实验室以安全的方式向戴姆勒安全团队报告了所有研究结果。

 2021年01月07日

科恩实验室和戴姆勒首次通话。

 2021年01月15日

戴姆勒安全团队确认了科恩实验室报告的全部漏洞。戴姆勒表示这些漏洞的一些修复程序已经可用,并且正在发布中。

 2021年01月21日

戴姆勒安全团队申请了5个CVE。

 2021年01月30日

戴姆勒安全团队确认并开始推出新的修复程序。

 2021年02月/3月

准备联合发布。

 2021年05月

此报告向公众发布。

戴姆勒安全团队回应

戴姆勒团队对于此次研究的官方回复请参考如下链接:

https://media.daimler.com/marsMediaSite/ko/en/49946866

戴姆勒团队充分认可腾讯安全科恩实验室在安全领域国际一流的专业度和技术实力。为感谢科恩在梅赛德斯-奔驰汽车相关信息安全研究中取得的优异成果,戴姆勒股份公司首席信息安全官Daniel Eitler及梅赛德斯-奔驰乘用车车辆信息技术安全负责人Adi Ofek为科恩实验室颁发签名致谢函。

梅赛德斯-奔驰汽车信息安全研究综述报告



原文来源:腾讯科恩实验室
梅赛德斯-奔驰汽车信息安全研究综述报告

本文始发于微信公众号(网络安全应急技术国家工程实验室):梅赛德斯-奔驰汽车信息安全研究综述报告

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: