banner

ブログ

Jun 04, 2023

ブラックハット 2020: メルセデス

この記事を共有します:

研究者らは、メルセデス・ベンツ車で発見された19件のセキュリティ上の欠陥の発見と公開について詳しく調査し、すべて修正されている。

メルセデス・ベンツ E クラスは 19 件の脆弱性を抱えた状態で市場に投入され、攻撃者が遠隔から車のドアのロックを解除してエンジンを始動できる可能性がありました。 研究者らは、木曜日のBlack Hat USAで詳細が明らかにされたこの欠陥は、修正される前に200万台以上のメルセデス・ベンツのコネクテッドカーに影響を与える可能性があったと述べている。

クリックして登録してください!

E クラスは、ドイツの自動車メーカーが製造する一連のエグゼクティブカーで、車載インフォテインメント システムとさまざまな接続機能を備えています。 セキュリティ会社 360 グループの一員である Sky-Go 自動車脅威研究チームの研究者は、昨年 8 月 21 日にこの欠陥をメルセデス・ベンツに最初に報告し、最初の修正は 8 月 26 日に展開されました。はこの脆弱性を公表しました。

「私たちは欠陥をメルセデス・ベンツに報告しました。約 19 件の脆弱性が見つかりました」と、360 グループの Sky-Go チームの責任者であるミンルイ・ヤン氏は、Black Hat の 360 グループの研究者である Jiahao Li 氏と会見して述べました。 「主な効果は、『リモート サービス』コマンドを車に送信できることです。 メルセデス・ベンツではセキュリティに関する多くの考慮事項が見られました。」

メルセデス・ベンツの接続機能アーキテクチャ全体でさまざまなセキュリティ・ホールが発見されました。

このアーキテクチャの最初の部分は「ヘッドユニット」、つまりインフォテインメント システムです。 研究者らは、三菱エレクトロニクスが設計したメルセデス・ベンツ E300L モデル(開発コード名 NTG-55)のインフォテインメント システムを特に調査しました。 このシステムはマルチメディア機能を備えており、「Mercedes Me」モバイル アプリケーションにも接続します。 このアプリを使用すると、ユーザーは車両を遠隔から始動したり、車両のロックとロック解除を行ったり、タンク内の燃料の量を確認したりするなど、車両を詳細に監視できます。 研究者は、まだ CVE が割り当てられていないヘッドユニットに 1 つの欠陥を発見しました。

一方、外部ネットワークと車内の車内ネットワークの間の重要な通信仲介者は、Hardware for Enhanced Remote-, Mobility- & Emergency Services の略称である HERMES と呼ばれるテレマティクス コントロール ユニット (TCU) です。 その機能には、緊急通報や情報発信の機能、遠隔診断やローカル診断などのサポートが含まれます。 ただし、3G および 4G ネットワークをサポートする通信モジュールも含まれており、インフォテイメント システム用の短距離無線ネットワーク (Wi-Fi または Bluetooth) をセットアップできます。 研究者らは、HERMES コンポーネントの 19 件の欠陥のうち 6 件を発見しました (CVE-2019-19556、CVE-2019-19560、CVE-2019-19562、CVE-2019-19557、CVE-2019-19561、CVE-2019-19563 を含む)。

その他の欠陥は、車両のバックエンド (9 つの欠陥、そのうち 8 つは CVE が割り当てられておらず、9 番目は CVE-2019-19558 に関連付けられている) と車両の操作システム (CVE が割り当てられていない 2 つの欠陥) に存在していました。 注目すべきことに、メルセデス・ベンツ自動車メーカー、ダイムラーの知的財産を保護するために、研究者らは限定的なセキュリティ設計とコードの詳細を公開しました。

リモートサービスコマンドを送信するために、研究者らは車のエルメス TCU システムを調査した。このシステムは、車内のインフォテインメント ネットワークと外部ネットワークを接続する通信モジュールを備えているため、システム全体の中で最も重要なコンポーネントであると彼らは言うそしてメルセデス・ミー・アプリ。

エルメスをさらに調査するには、ファームウェアがベンダー サイトまたはトラフィックのプロキシで入手できなかったため、研究者はシステムに物理的にアクセスする必要がありました。 彼らは、自作のソケットを備えたボール グリッド アレイ (BGA) リワーク ステーションを使用して、ファームウェアが含まれる NAND フラッシュ ストレージを物理的に開きました。

研究者らはその後、「ルート権限を持つ対話型シェルを追加することでファイル システムを改ざんできる」ことを発見しました。 私たちは、MCU(チップレベルのマイクロコントローラー)を操作することでCANバスにアクセスできる、TCUシステムをデバッグするためのエンジニアモードプログラムを発見しました」と研究者らは述べた。 「したがって、ドアの施錠や解錠など、いくつかの操作を実行できます。」

共有