NTG6 - MBUX 6 ищет способ отладки... Давайте делиться опытом! | benzpro

NTG6 MBUX 6 ищет способ отладки... Давайте делиться опытом!

MBUX - начиная с нового поколения MFA - CONNECT 20 (ENTRY/MID/HIGH)

marky671

Новичок
  • MBUX 6: В поисках способа отладки... Давайте делиться опытом!

Я уже несколько месяцев анализирую, читаю, снимаю дамп системы, включая все её чипы, распаковываю информацию и анализирую некоторые двоичные файлы, но так и не нашёл приемлемого способа отладки.

Не знаю, знает ли кто-нибудь способ, распиновку или как войти в систему как root, используя какой-либо из сервисов, доступных через Ethernet...

Показываю скриншот открытых портов:

С другой стороны, я также показываю скриншоты части памяти внутри процессора, из которой мне удалось успешно извлечь и проанализировать некоторые её ключи, хотя анализ части, связанной с Nvidia, оказался немного сложнее, чем я ожидал!

Мне также удалось снять дамп eMMC, включая её разделы, но я не увидел там ничего интересного.

Может, кто-нибудь подскажет? :)
сообщение автоматически склеено:

Возможные идеи:

1. Эксплуатация открытого или неизвестного порта позволяет провести атаку с Linux-машины и получить root-доступ, что позволит удалённо выполнять код...

2. Найти порт JTAG или UART для отладки.

3. Эксплуатация, например, интернет-браузера или использование хранилища данных через USB...
 

Вложения

  • debug ....jpg
    debug ....jpg
    70.6 KB · Просмотров: 132
  • unit.jpg
    unit.jpg
    81.4 KB · Просмотров: 132
  • ports.jpg
    ports.jpg
    87.6 KB · Просмотров: 129
  • emmc3.jpg
    emmc3.jpg
    307.7 KB · Просмотров: 142
  • emmc.jpg
    emmc.jpg
    142 KB · Просмотров: 145
  • emm2.jpg
    emm2.jpg
    139 KB · Просмотров: 149
  • debug1.jpg
    debug1.jpg
    96.6 KB · Просмотров: 164
Да, спасибо за пост, я его уже видел.

Было полезно взять на заметку некоторые идеи, но, к сожалению, эти уязвимости были исправлены в новых версиях, хотя Ethernet-подключение всё ещё доступно... Но отладочные порты были закрыты.

С другой стороны, думаю, было бы неплохо эксплуатировать уязвимость через USB.
 
Через ..опу но вот
IMG_7186.jpeg
 
Невероятно...

Не понимаю, как вам удалось это реализовать на процессоре Tegra XD. Насколько я вижу, вы используете другую подсеть: 169.254.133.27.

Какой шлюз вы использовали?
сообщение автоматически склеено:

Может быть, вы изменили файл shadow, пароль root и включили ssh?
 
Интересная тема, тоже подпишусь. Тоже взялся взялся поковырять сей девайс на досуге.. Снял сейчас тегру, отзваниваю пятаки на внешний разьем. Судя по драйверам в soc uart похоже там есть.. emmc читаете внутрисхемно? читается безпоследствий? один девайс у меня уже лег с ошибкой по обноруженой попытке модификации по. вольтаж верный,порты прибить наверное не мог..взял вторую голову ,а с этой сдернул soc
 
Не проще непосредственно с диском поработать? Не каждый сможет зайти даже на свой комп через провод, зато у всех куча троянов всажена практически незаметно для собственных действий
 
hello,
who can help me to identify the 4 testing points from BB_HU6 of RJ45? (-Tx/+Tx, -Rx/+Tx)

hu6-BB.png

RJ45-pinout.png
 
Последний раз редактировалось модератором:
в имидж хостинге - BBCODE для форума у картинок выбираете и в тему вставляете!

1757621209561.png
 
Последние изменения:
Простите за оффтоп, судя по документам тенцент они смогли передавать данные с hermes по can. реально ли передавать с hermes фейковые данные о запуске двигателя, подключением стороннего IP устройства в разрез, там даже можно эмулировать точку доступа для hermes. очень хочется возобновить прогрев двигателя дистанционный
 
реально ли передавать с hermes фейковые данные о запуске двигателя, подключением стороннего IP устройства в разрез, там даже можно эмулировать точку доступа для hermes. очень хочется возобновить прогрев двигателя дистанционный
конечно реально. ключи сначала взломайте, после этого запуск через гермес вам будет не интересен финансово.
 
конечно реально. ключи сначала взломайте, после этого запуск через гермес вам будет не интересен финансово.
Так в статье и разбирается, что данные от Гермеса приходят по каншине d, и машина сразу из выполняет. Осталось понять что Гермес отправляет чтобы завести авто именно по Mercedes me. Кстати там есть режим передачи данных через точку доступа, правда все данные ходят по https и каждая команда зашифрована, но мне кажется если набрать достаточное количество команд можно и дешифровать.
 
Назад
Верх