Digitala Vetenskapliga Arkivet

Change search
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf
Braking Bad: Remote Attack Vector Analysis on the MG Marvel R
KTH, School of Electrical Engineering and Computer Science (EECS).
KTH, School of Electrical Engineering and Computer Science (EECS).
2025 (English)Independent thesis Basic level (degree of Bachelor), 10 credits / 15 HE creditsStudent thesisAlternative title
Dåligt tryck : Analys av fjärrangrepps-vektorer på MG Marvel R (Swedish)
Abstract [en]

Connected vehicles are becoming increasingly common, offering features like on-board cameras, advanced driver-assistance systems, and integrated multimedia features. These technologies make driving safer and more convenient, but they also create new opportunities for cyberattacks. This thesis takes a closer look at the MG Marvel R, specifically the Wi-Fi and Bluetooth systems of the car, to see how vulnerable it might be to remote attacks. We conducted a penetration test to identify exploitable weaknesses in these remote interfaces, applying the methodologies PatrIoT and DREAD. Our findings confirm that remote exploitation is not only theoretically feasible but actually achievable. For instance, we executed a man-in-the-middle attack to intercept user login credentials via a spoofed Amazon login page and identified out-of-bounds read vulnerabilities that, while currently limited to browser crashes, could be developed into a full chain of exploits that could compromise the in-vehicle infotainment system. This research highlights the risks associated with connected vehicles and sets the groundwork for future work. Whether it is building on our findings to develop a full chain of exploits or looking into other attack methods.

Abstract [sv]

Den ökande populariteten och förekomsten av uppkopplade fordon har förbättrat körupplevelsen för många. Det har gjorts genom användning av ny teknik som inbyggda kameror, apple carplay, android auto, körfältsassistans, adaptiv farthållare och mycket mer. Som vanligt med ny teknik så finns det alltid svagheter, dessa svagheter kan användas för att utnyttja funktioner i motsatt syfte mot vad de uppfanns för. I fallet av uppkopplade bilar så kan det röra sig om att stjäla information som lösenord eller användardata, men även i vissa sällsynta fall om att kontrollera hela bilen. Bilarnas konstanta uppkoppling mot nätet öppnar upp dem för en rad potentiella cyberattacker. Cyberattacker kan utföras på flera sätt. De kan göras lokalt via en kabel, eller på distans via ett nätverk, Bluetooth eller någon form av trådlös överföring. Denna rapport utforskar några av de fjärrbaserade attackvektorerna, huvudsakligen de som är relaterade till Wi-Fi och Bluetooth på en MG Marvel R elbil. Denna rapport omfattar ett penetrationstest på de ovannämnda attackvektorerna för att se vad som kan utnyttjas och vilka risker som finns vid en potentiellt lyckad attack. Attackvektorerna analyseras även med PatrIoT- och DREAD-modellerna. Tidigare arbete har visat att några av dessa attackvektorer har goda chanser att lyckas. Majoriteten av rapporten bygger vidare på tidigare arbete som utförts på exakt samma bil. Vi har däremot valt att fokusera på attackvektorer som går att göra helt på distans, helst utan någon som helst tidigare kunskap om just den bilen (MAC nummer, tidigare anslutningar till Wi-Fi). Resultaten visade att det inte bara är möjligt i teorin, utan faktiskt möjligt att utföra attacker på distans. Vi har visat att det är möjligt att kapa en användares e-post och lösenord i klartext genom användningen av en falsk Amazon-inloggningssida och en proxy genom att utföra en man-in-the- middle-attack. Vi har även bevisat att systemet potentiellt kan vara mottagligt för out-of-bounds-read attack, även om vi inte kom längre än att krascha webbläsaren. Framtida arbete kan enkelt bygga vidare på den forskning vi har fört, med goda chanser att ta över hela bilens ”infotainmentsystem”.

Place, publisher, year, edition, pages
2025. , p. 53
Series
TRITA-EECS-EX ; 2025:10
Keywords [en]
Car hacking, Embedded browser hacking, Penetration testing, MG Marvel R, Google Chrome exploit, Android hacking
Keywords [sv]
Bil-hackning, Inbyggd-webbläsare-hackning, Penetrationstestning, MG Marvel R, Google Chrome exploatering, Android-hackning
National Category
Computer and Information Sciences
Identifiers
URN: urn:nbn:se:kth:diva-361678OAI: oai:DiVA.org:kth-361678DiVA, id: diva2:1947285
Supervisors
Examiners
Available from: 2025-03-27 Created: 2025-03-25 Last updated: 2025-03-27Bibliographically approved

Open Access in DiVA

fulltext(3938 kB)68 downloads
File information
File name FULLTEXT02.pdfFile size 3938 kBChecksum SHA-512
63d0dd86abff8a8d5803fe10f95245c0d79c1f6c38fff85a18b3da69b815e21f8a2aeba0ff35aaa336c40a53299ce8a40539b751eb8059d9ab32817256b3509e
Type fulltextMimetype application/pdf

By organisation
School of Electrical Engineering and Computer Science (EECS)
Computer and Information Sciences

Search outside of DiVA

GoogleGoogle Scholar
Total: 69 downloads
The number of downloads is the sum of all downloads of full texts. It may include eg previous versions that are now no longer available

urn-nbn

Altmetric score

urn-nbn
Total: 664 hits
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf