Специалисты по кибербезопасности из «Лаборатории Касперского» провели детальное исследование мультимедийной системы Mercedes-Benz User Experience (MBUX) первого поколения. Целью работы было выявление слабых мест в её защите, а основное внимание уделялось диагностическим интерфейсам, USB-соединению и специализированным протоколам взаимодействия между процессами. Исследование опиралось на ранние работы компании KeenLab, что позволило расширить анализ и глубже изучить архитектуру системы.
MBUX строится на модульной архитектуре, состоящей из элементов Multi Media Board (MMB), Base Board (BB) и других основных компонентов. Для тестирования использовались автомобиль Mercedes B180 и специальная платформа. В результате эксперты «Лаборатории Касперского» смогли преодолеть штатные механизмы защиты от несанкционированного доступа и проникнуть в подсистемы устройства.
Особое место в исследовании занимал анализ диагностических протоколов и встроенного программного обеспечения. Специалисты «Лаборатории Касперского» провели изучение файловой структуры, функционирующей на базе операционной системы Linux, а также занялись распаковкой файлов обновлений. Было установлено, что некоторые диагностические функции используют устаревшие модули, среди которых Polkit, уязвимость которого (CVE-2021-4034) давно известна.
Важной частью работы стало моделирование USB-подсистемы. Специалисты «Лаборатории Касперского» создали систему для имитации взаимодействия с микросервисами, что позволило выявить целый ряд проблем. Уязвимости, зарегистрированные под кодами CVE-2024-37601 и CVE-2023-34402, могут быть использованы злоумышленниками для доступа к данным пользователей, их изменения или отключения защитных механизмов автомобиля.
Отдельный сегмент исследования был посвящён внутренним протоколам, обеспечивающим обмен данными между модулями системы. Среди них выделяются thriftme, MoCCA и GCF. Несмотря на их важность для работы MBUX, эти протоколы открывают новые возможности для атак. В частности, уязвимость MoCCA (CVE-2024-37600), связанная с переполнением стека, позволяет выполнять вредоносный код.
Для USB-соединений была разработана эмуляция процессов импорта и экспорта данных, которая показала недостатки в обработке файлов формата UD2. Одна из уязвимостей (CVE-2024-37601) вызывает сбои подсистемы при работе с файлами, созданными с определёнными параметрами.
В ходе исследования было зафиксировано 13 новых уязвимостей CVE. Наиболее серьёзные из них потенциально позволяют отключать противоугонные системы, разблокировать платные функции или даже получать контроль над сетью автомобиля. Эксперты «Лаборатории Касперского» подчеркнули, что компания Mercedes-Benz Group AG продемонстрировала высокий уровень сотрудничества, оперативно реагируя на выявленные уязвимости и принимая меры для их устранения.
Ещё по теме:
- Учёные восстановили легендарного чат-бота ELIZA из созданного 60 лет назад кода
- Xiaomi представила WinPlay для запуска Windows-игр на Android-устройствах
- В Китае на марафонской дистанции схлестнутся люди и роботы