Endre søk
RefereraExporteraLink to record
Permanent link

Direct link
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annet format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annet språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Braking Bad: Remote Attack Vector Analysis on the MG Marvel R
KTH, Skolan för elektroteknik och datavetenskap (EECS).
KTH, Skolan för elektroteknik och datavetenskap (EECS).
2025 (engelsk)Independent thesis Basic level (degree of Bachelor), 10 poäng / 15 hpOppgaveAlternativ tittel
Dåligt tryck : Analys av fjärrangrepps-vektorer på MG Marvel R (svensk)
Abstract [en]

Connected vehicles are becoming increasingly common, offering features like on-board cameras, advanced driver-assistance systems, and integrated multimedia features. These technologies make driving safer and more convenient, but they also create new opportunities for cyberattacks. This thesis takes a closer look at the MG Marvel R, specifically the Wi-Fi and Bluetooth systems of the car, to see how vulnerable it might be to remote attacks. We conducted a penetration test to identify exploitable weaknesses in these remote interfaces, applying the methodologies PatrIoT and DREAD. Our findings confirm that remote exploitation is not only theoretically feasible but actually achievable. For instance, we executed a man-in-the-middle attack to intercept user login credentials via a spoofed Amazon login page and identified out-of-bounds read vulnerabilities that, while currently limited to browser crashes, could be developed into a full chain of exploits that could compromise the in-vehicle infotainment system. This research highlights the risks associated with connected vehicles and sets the groundwork for future work. Whether it is building on our findings to develop a full chain of exploits or looking into other attack methods.

Abstract [sv]

Den ökande populariteten och förekomsten av uppkopplade fordon har förbättrat körupplevelsen för många. Det har gjorts genom användning av ny teknik som inbyggda kameror, apple carplay, android auto, körfältsassistans, adaptiv farthållare och mycket mer. Som vanligt med ny teknik så finns det alltid svagheter, dessa svagheter kan användas för att utnyttja funktioner i motsatt syfte mot vad de uppfanns för. I fallet av uppkopplade bilar så kan det röra sig om att stjäla information som lösenord eller användardata, men även i vissa sällsynta fall om att kontrollera hela bilen. Bilarnas konstanta uppkoppling mot nätet öppnar upp dem för en rad potentiella cyberattacker. Cyberattacker kan utföras på flera sätt. De kan göras lokalt via en kabel, eller på distans via ett nätverk, Bluetooth eller någon form av trådlös överföring. Denna rapport utforskar några av de fjärrbaserade attackvektorerna, huvudsakligen de som är relaterade till Wi-Fi och Bluetooth på en MG Marvel R elbil. Denna rapport omfattar ett penetrationstest på de ovannämnda attackvektorerna för att se vad som kan utnyttjas och vilka risker som finns vid en potentiellt lyckad attack. Attackvektorerna analyseras även med PatrIoT- och DREAD-modellerna. Tidigare arbete har visat att några av dessa attackvektorer har goda chanser att lyckas. Majoriteten av rapporten bygger vidare på tidigare arbete som utförts på exakt samma bil. Vi har däremot valt att fokusera på attackvektorer som går att göra helt på distans, helst utan någon som helst tidigare kunskap om just den bilen (MAC nummer, tidigare anslutningar till Wi-Fi). Resultaten visade att det inte bara är möjligt i teorin, utan faktiskt möjligt att utföra attacker på distans. Vi har visat att det är möjligt att kapa en användares e-post och lösenord i klartext genom användningen av en falsk Amazon-inloggningssida och en proxy genom att utföra en man-in-the- middle-attack. Vi har även bevisat att systemet potentiellt kan vara mottagligt för out-of-bounds-read attack, även om vi inte kom längre än att krascha webbläsaren. Framtida arbete kan enkelt bygga vidare på den forskning vi har fört, med goda chanser att ta över hela bilens ”infotainmentsystem”.

sted, utgiver, år, opplag, sider
2025. , s. 53
Serie
TRITA-EECS-EX ; 2025:10
Emneord [en]
Car hacking, Embedded browser hacking, Penetration testing, MG Marvel R, Google Chrome exploit, Android hacking
Emneord [sv]
Bil-hackning, Inbyggd-webbläsare-hackning, Penetrationstestning, MG Marvel R, Google Chrome exploatering, Android-hackning
HSV kategori
Identifikatorer
URN: urn:nbn:se:kth:diva-361678OAI: oai:DiVA.org:kth-361678DiVA, id: diva2:1947285
Veileder
Examiner
Tilgjengelig fra: 2025-03-27 Laget: 2025-03-25 Sist oppdatert: 2025-03-27bibliografisk kontrollert

Open Access i DiVA

fulltext(3938 kB)90 nedlastinger
Filinformasjon
Fil FULLTEXT02.pdfFilstørrelse 3938 kBChecksum SHA-512
63d0dd86abff8a8d5803fe10f95245c0d79c1f6c38fff85a18b3da69b815e21f8a2aeba0ff35aaa336c40a53299ce8a40539b751eb8059d9ab32817256b3509e
Type fulltextMimetype application/pdf

Av organisasjonen

Søk utenfor DiVA

GoogleGoogle Scholar
Totalt: 91 nedlastinger
Antall nedlastinger er summen av alle nedlastinger av alle fulltekster. Det kan for eksempel være tidligere versjoner som er ikke lenger tilgjengelige

urn-nbn

Altmetric

urn-nbn
Totalt: 719 treff
RefereraExporteraLink to record
Permanent link

Direct link
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annet format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annet språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf