kth.sePublikationer
Ändra sökning
RefereraExporteraLänk till posten
Permanent länk

Direktlänk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf
Braking Bad: Remote Attack Vector Analysis on the MG Marvel R
KTH, Skolan för elektroteknik och datavetenskap (EECS).
KTH, Skolan för elektroteknik och datavetenskap (EECS).
2025 (Engelska)Självständigt arbete på grundnivå (kandidatexamen), 10 poäng / 15 hpStudentuppsats (Examensarbete)Alternativ titel
Dåligt tryck : Analys av fjärrangrepps-vektorer på MG Marvel R (Svenska)
Abstract [en]

Connected vehicles are becoming increasingly common, offering features like on-board cameras, advanced driver-assistance systems, and integrated multimedia features. These technologies make driving safer and more convenient, but they also create new opportunities for cyberattacks. This thesis takes a closer look at the MG Marvel R, specifically the Wi-Fi and Bluetooth systems of the car, to see how vulnerable it might be to remote attacks. We conducted a penetration test to identify exploitable weaknesses in these remote interfaces, applying the methodologies PatrIoT and DREAD. Our findings confirm that remote exploitation is not only theoretically feasible but actually achievable. For instance, we executed a man-in-the-middle attack to intercept user login credentials via a spoofed Amazon login page and identified out-of-bounds read vulnerabilities that, while currently limited to browser crashes, could be developed into a full chain of exploits that could compromise the in-vehicle infotainment system. This research highlights the risks associated with connected vehicles and sets the groundwork for future work. Whether it is building on our findings to develop a full chain of exploits or looking into other attack methods.

Abstract [sv]

Den ökande populariteten och förekomsten av uppkopplade fordon har förbättrat körupplevelsen för många. Det har gjorts genom användning av ny teknik som inbyggda kameror, apple carplay, android auto, körfältsassistans, adaptiv farthållare och mycket mer. Som vanligt med ny teknik så finns det alltid svagheter, dessa svagheter kan användas för att utnyttja funktioner i motsatt syfte mot vad de uppfanns för. I fallet av uppkopplade bilar så kan det röra sig om att stjäla information som lösenord eller användardata, men även i vissa sällsynta fall om att kontrollera hela bilen. Bilarnas konstanta uppkoppling mot nätet öppnar upp dem för en rad potentiella cyberattacker. Cyberattacker kan utföras på flera sätt. De kan göras lokalt via en kabel, eller på distans via ett nätverk, Bluetooth eller någon form av trådlös överföring. Denna rapport utforskar några av de fjärrbaserade attackvektorerna, huvudsakligen de som är relaterade till Wi-Fi och Bluetooth på en MG Marvel R elbil. Denna rapport omfattar ett penetrationstest på de ovannämnda attackvektorerna för att se vad som kan utnyttjas och vilka risker som finns vid en potentiellt lyckad attack. Attackvektorerna analyseras även med PatrIoT- och DREAD-modellerna. Tidigare arbete har visat att några av dessa attackvektorer har goda chanser att lyckas. Majoriteten av rapporten bygger vidare på tidigare arbete som utförts på exakt samma bil. Vi har däremot valt att fokusera på attackvektorer som går att göra helt på distans, helst utan någon som helst tidigare kunskap om just den bilen (MAC nummer, tidigare anslutningar till Wi-Fi). Resultaten visade att det inte bara är möjligt i teorin, utan faktiskt möjligt att utföra attacker på distans. Vi har visat att det är möjligt att kapa en användares e-post och lösenord i klartext genom användningen av en falsk Amazon-inloggningssida och en proxy genom att utföra en man-in-the- middle-attack. Vi har även bevisat att systemet potentiellt kan vara mottagligt för out-of-bounds-read attack, även om vi inte kom längre än att krascha webbläsaren. Framtida arbete kan enkelt bygga vidare på den forskning vi har fört, med goda chanser att ta över hela bilens ”infotainmentsystem”.

Ort, förlag, år, upplaga, sidor
2025. , s. 53
Serie
TRITA-EECS-EX ; 2025:10
Nyckelord [en]
Car hacking, Embedded browser hacking, Penetration testing, MG Marvel R, Google Chrome exploit, Android hacking
Nyckelord [sv]
Bil-hackning, Inbyggd-webbläsare-hackning, Penetrationstestning, MG Marvel R, Google Chrome exploatering, Android-hackning
Nationell ämneskategori
Data- och informationsvetenskap
Identifikatorer
URN: urn:nbn:se:kth:diva-361678OAI: oai:DiVA.org:kth-361678DiVA, id: diva2:1947285
Handledare
Examinatorer
Tillgänglig från: 2025-03-27 Skapad: 2025-03-25 Senast uppdaterad: 2025-03-27Bibliografiskt granskad

Open Access i DiVA

fulltext(3938 kB)84 nedladdningar
Filinformation
Filnamn FULLTEXT02.pdfFilstorlek 3938 kBChecksumma SHA-512
63d0dd86abff8a8d5803fe10f95245c0d79c1f6c38fff85a18b3da69b815e21f8a2aeba0ff35aaa336c40a53299ce8a40539b751eb8059d9ab32817256b3509e
Typ fulltextMimetyp application/pdf

Av organisationen
Skolan för elektroteknik och datavetenskap (EECS)
Data- och informationsvetenskap

Sök vidare utanför DiVA

GoogleGoogle Scholar
Totalt: 85 nedladdningar
Antalet nedladdningar är summan av nedladdningar för alla fulltexter. Det kan inkludera t.ex tidigare versioner som nu inte längre är tillgängliga.

urn-nbn

Altmetricpoäng

urn-nbn
Totalt: 715 träffar
RefereraExporteraLänk till posten
Permanent länk

Direktlänk
Referera
Referensformat
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Annat format
Fler format
Språk
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Annat språk
Fler språk
Utmatningsformat
  • html
  • text
  • asciidoc
  • rtf