Braking Bad: Remote Attack Vector Analysis on the MG Marvel R
2025 (English)Independent thesis Basic level (degree of Bachelor), 10 credits / 15 HE credits
Student thesisAlternative title
Dåligt tryck : Analys av fjärrangrepps-vektorer på MG Marvel R (Swedish)
Abstract [en]
Connected vehicles are becoming increasingly common, offering features like on-board cameras, advanced driver-assistance systems, and integrated multimedia features. These technologies make driving safer and more convenient, but they also create new opportunities for cyberattacks. This thesis takes a closer look at the MG Marvel R, specifically the Wi-Fi and Bluetooth systems of the car, to see how vulnerable it might be to remote attacks. We conducted a penetration test to identify exploitable weaknesses in these remote interfaces, applying the methodologies PatrIoT and DREAD. Our findings confirm that remote exploitation is not only theoretically feasible but actually achievable. For instance, we executed a man-in-the-middle attack to intercept user login credentials via a spoofed Amazon login page and identified out-of-bounds read vulnerabilities that, while currently limited to browser crashes, could be developed into a full chain of exploits that could compromise the in-vehicle infotainment system. This research highlights the risks associated with connected vehicles and sets the groundwork for future work. Whether it is building on our findings to develop a full chain of exploits or looking into other attack methods.
Abstract [sv]
Den ökande populariteten och förekomsten av uppkopplade fordon har förbättrat körupplevelsen för många. Det har gjorts genom användning av ny teknik som inbyggda kameror, apple carplay, android auto, körfältsassistans, adaptiv farthållare och mycket mer. Som vanligt med ny teknik så finns det alltid svagheter, dessa svagheter kan användas för att utnyttja funktioner i motsatt syfte mot vad de uppfanns för. I fallet av uppkopplade bilar så kan det röra sig om att stjäla information som lösenord eller användardata, men även i vissa sällsynta fall om att kontrollera hela bilen. Bilarnas konstanta uppkoppling mot nätet öppnar upp dem för en rad potentiella cyberattacker. Cyberattacker kan utföras på flera sätt. De kan göras lokalt via en kabel, eller på distans via ett nätverk, Bluetooth eller någon form av trådlös överföring. Denna rapport utforskar några av de fjärrbaserade attackvektorerna, huvudsakligen de som är relaterade till Wi-Fi och Bluetooth på en MG Marvel R elbil. Denna rapport omfattar ett penetrationstest på de ovannämnda attackvektorerna för att se vad som kan utnyttjas och vilka risker som finns vid en potentiellt lyckad attack. Attackvektorerna analyseras även med PatrIoT- och DREAD-modellerna. Tidigare arbete har visat att några av dessa attackvektorer har goda chanser att lyckas. Majoriteten av rapporten bygger vidare på tidigare arbete som utförts på exakt samma bil. Vi har däremot valt att fokusera på attackvektorer som går att göra helt på distans, helst utan någon som helst tidigare kunskap om just den bilen (MAC nummer, tidigare anslutningar till Wi-Fi). Resultaten visade att det inte bara är möjligt i teorin, utan faktiskt möjligt att utföra attacker på distans. Vi har visat att det är möjligt att kapa en användares e-post och lösenord i klartext genom användningen av en falsk Amazon-inloggningssida och en proxy genom att utföra en man-in-the- middle-attack. Vi har även bevisat att systemet potentiellt kan vara mottagligt för out-of-bounds-read attack, även om vi inte kom längre än att krascha webbläsaren. Framtida arbete kan enkelt bygga vidare på den forskning vi har fört, med goda chanser att ta över hela bilens ”infotainmentsystem”.
Place, publisher, year, edition, pages
2025. , p. 53
Series
TRITA-EECS-EX ; 2025:10
Keywords [en]
Car hacking, Embedded browser hacking, Penetration testing, MG Marvel R, Google Chrome exploit, Android hacking
Keywords [sv]
Bil-hackning, Inbyggd-webbläsare-hackning, Penetrationstestning, MG Marvel R, Google Chrome exploatering, Android-hackning
National Category
Computer and Information Sciences
Identifiers
URN: urn:nbn:se:kth:diva-361678OAI: oai:DiVA.org:kth-361678DiVA, id: diva2:1947285
Supervisors
Examiners
2025-03-272025-03-252025-03-27Bibliographically approved