NTG6 - MBUX 6 ищет способ отладки... Давайте делиться опытом! | benzpro
  • Новичкам - картинки загружать на СТОРОННИЕ фотохостинги, и с их помощью получать BB-CODE для встраивания в сообщение форума!
  • Не размещайте фотографии экранов без реальной необходимости. Всегда указывайте КОДЫ неисправности + РАСШИФРОВКА, и если есть - прикладывайте короткий тест с сопутствующими ошибке данными или PDF с ошибкой и сопутствующими данными! Это коротко - ФРИЗЫ.
  • Если вам задали вопрос : КАКАЯ МАШИНА - это значит, что данные, которые вы предоставили в описании никак не описывает конкретную модель, и нужно указывать VIN.

NTG6 MBUX 6 ищет способ отладки... Давайте делиться опытом!

MBUX - начиная с нового поколения MFA - CONNECT 20 (ENTRY/MID/HIGH)

marky671

Новичок
  • MBUX 6: В поисках способа отладки... Давайте делиться опытом!

Я уже несколько месяцев анализирую, читаю, снимаю дамп системы, включая все её чипы, распаковываю информацию и анализирую некоторые двоичные файлы, но так и не нашёл приемлемого способа отладки.

Не знаю, знает ли кто-нибудь способ, распиновку или как войти в систему как root, используя какой-либо из сервисов, доступных через Ethernet...

Показываю скриншот открытых портов:

С другой стороны, я также показываю скриншоты части памяти внутри процессора, из которой мне удалось успешно извлечь и проанализировать некоторые её ключи, хотя анализ части, связанной с Nvidia, оказался немного сложнее, чем я ожидал!

Мне также удалось снять дамп eMMC, включая её разделы, но я не увидел там ничего интересного.

Может, кто-нибудь подскажет? :)
сообщение автоматически склеено:

Возможные идеи:

1. Эксплуатация открытого или неизвестного порта позволяет провести атаку с Linux-машины и получить root-доступ, что позволит удалённо выполнять код...

2. Найти порт JTAG или UART для отладки.

3. Эксплуатация, например, интернет-браузера или использование хранилища данных через USB...
 

Вложения

  • debug ....jpg
    debug ....jpg
    70.6 KB · Просмотров: 168
  • unit.jpg
    unit.jpg
    81.4 KB · Просмотров: 177
  • ports.jpg
    ports.jpg
    87.6 KB · Просмотров: 181
  • emmc3.jpg
    emmc3.jpg
    307.7 KB · Просмотров: 207
  • emmc.jpg
    emmc.jpg
    142 KB · Просмотров: 204
  • emm2.jpg
    emm2.jpg
    139 KB · Просмотров: 211
  • debug1.jpg
    debug1.jpg
    96.6 KB · Просмотров: 237
Да, спасибо за пост, я его уже видел.

Было полезно взять на заметку некоторые идеи, но, к сожалению, эти уязвимости были исправлены в новых версиях, хотя Ethernet-подключение всё ещё доступно... Но отладочные порты были закрыты.

С другой стороны, думаю, было бы неплохо эксплуатировать уязвимость через USB.
 
Через ..опу но вот
IMG_7186.jpeg
 
Невероятно...

Не понимаю, как вам удалось это реализовать на процессоре Tegra XD. Насколько я вижу, вы используете другую подсеть: 169.254.133.27.

Какой шлюз вы использовали?
сообщение автоматически склеено:

Может быть, вы изменили файл shadow, пароль root и включили ssh?
 
Интересная тема, тоже подпишусь. Тоже взялся взялся поковырять сей девайс на досуге.. Снял сейчас тегру, отзваниваю пятаки на внешний разьем. Судя по драйверам в soc uart похоже там есть.. emmc читаете внутрисхемно? читается безпоследствий? один девайс у меня уже лег с ошибкой по обноруженой попытке модификации по. вольтаж верный,порты прибить наверное не мог..взял вторую голову ,а с этой сдернул soc
 
Не проще непосредственно с диском поработать? Не каждый сможет зайти даже на свой комп через провод, зато у всех куча троянов всажена практически незаметно для собственных действий
 
hello,
who can help me to identify the 4 testing points from BB_HU6 of RJ45? (-Tx/+Tx, -Rx/+Tx)

hu6-BB.png

RJ45-pinout.png
 
Последний раз редактировалось модератором:
в имидж хостинге - BBCODE для форума у картинок выбираете и в тему вставляете!

1757621209561.png
 
Последние изменения:
Простите за оффтоп, судя по документам тенцент они смогли передавать данные с hermes по can. реально ли передавать с hermes фейковые данные о запуске двигателя, подключением стороннего IP устройства в разрез, там даже можно эмулировать точку доступа для hermes. очень хочется возобновить прогрев двигателя дистанционный
 
реально ли передавать с hermes фейковые данные о запуске двигателя, подключением стороннего IP устройства в разрез, там даже можно эмулировать точку доступа для hermes. очень хочется возобновить прогрев двигателя дистанционный
конечно реально. ключи сначала взломайте, после этого запуск через гермес вам будет не интересен финансово.
 
конечно реально. ключи сначала взломайте, после этого запуск через гермес вам будет не интересен финансово.
Так в статье и разбирается, что данные от Гермеса приходят по каншине d, и машина сразу из выполняет. Осталось понять что Гермес отправляет чтобы завести авто именно по Mercedes me. Кстати там есть режим передачи данных через точку доступа, правда все данные ходят по https и каждая команда зашифрована, но мне кажется если набрать достаточное количество команд можно и дешифровать.
 
Hello everyone.

After some time, I'm back and eager to get back to work on this.

Yesterday I tried reading the Renesas RH850 MCU using an FTDI adapter.

I found the pinout, but I haven't been able to get the programmer to recognize it and read the data yet.

I'm not using VVDI.

Any ideas?
сообщение автоматически склеено:

We should be able to read and write using the FTDI adapter and the Renesas software...
сообщение автоматически склеено:

Если кто уже дамп снял с eMMC то поделитесь плиз
Yes, i have eMMC dumped. Why u need it?

There should be 2 ways for acess to the root system.

1. Patching binarys and add a Reverse shell in the eMMC and conenct using the ethernet pinouts...

2. Using a device for example raspberry pi zero 2W... But dont know how to do it.
сообщение автоматически склеено:

Edit i see that on a forum , one guy seems to be connect to the headunit using that device and USB port... I think he emulate a device using that tool.. A device that are not prohibited... For exampe rubber ducky or similar...

A Raspberry Pi Zero 2 W or Raspberry Pi 5, an SD card with a capacity of 4 GB or more, an adapter to connect the SD card to the computer, and a cable to connect the Raspberry Pi to the vehicle: for Pi Zero 2 W: micro-USB → Type-C, for Pi 5: Type-C → Type-C
сообщение автоматически склеено:

Edit 2.0

A good idea is:

Check in linux /etc/udev/rules.d/ to see what HID are prohibited and emulate with raspberry pi zero 2W a HID that allowed in the system to connect to headunit and run scripts...

Maybe this can be in the system:

/etc/modprobe.d/blacklist.conf
 
Назад
Верх