PerfektBlue: Bluetooth-угроза для миллионов автомобилей

Четыре критические уязвимости в стеке Bluetooth BlueSDK компании OpenSynergy, объединенные под именем PerfektBlue, создают риск удаленного выполнения кода (RCE) в информационно-развлекательных системах (IVI) миллионов транспортных средств. Обнаруженные экспертами PCA Cyber Security (ранее PCAutomotive), эти бреши позволяют злоумышленнику в радиусе действия Bluetooth атаковать IVI-системы.
PerfektBlue: Bluetooth-угроза для миллионов автомобилей
Изображение носит иллюстративный характер

Под угрозой оказались автомобили Mercedes-Benz, Volkswagen, Skoda и одного неназванного производителя (OEM). Уязвимости получили идентификаторы CVE: критическая CVE-2024-45430 (Use-After-Free в AVRCP, CVSS 8.8), CVE-2024-45431 (неверная валидация CID канала L2CAP, CVSS 3.5), CVE-2024-45433 (некорректное завершение функции в RFCOMM, CVSS 5.7) и CVE-2024-45432 (вызов функции с неверным параметром в RFCOMM, CVSS 5.7).

Эксплуатация требует возможности сопряжения устройства атакующего с IVI-системой жертвы. В зависимости от реализации процесса сопряжения на целевой машине, атака может сработать как «в одно нажатие» после успешного подключения. Захват контроля над IVI открывает доступ к GPS-координатам, микрофону, контактам и служит плацдармом для атаки на другие блоки автомобиля.

Хотя автопроизводители часто заявляют об изоляции IVI от критических систем, реальная защита зависит от архитектуры сети и сегментации. Слабая изоляция позволяет использовать взломанную мультимедийную систему для проникновения в зоны с критическими функциями. Попадание на системы, подключенные к шине CAN (Controller Area Network), теоретически открывает доступ к управлению дверями, зеркалами, стеклоочистителями или даже рулевым управлением. Эксперты Pen Test Partners продемонстрировали это на Renault Clio 2016 года, перехватив CAN-трафик и управляя машиной через контроллер от Mario Kart.

Ранее в апреле 2024 года PCA Cyber Security на конференции Black Hat Asia в Сингапуре представили исследование по Nissan Leaf, где им удалось установить скрытый канал C2 через DNS, скомпрометировав коммуникационный процессор и получив прямой доступ к CAN-шине для удаленного управления.

Volkswagen в своем заявлении подчеркнул, что уязвимости касаются только Bluetooth и не затрагивают безопасность движения. Критические системы (рулевое управление, ADAS, двигатель, тормоза) работают на отдельных защищенных блоках. Для успешной атаки, по словам VW, должны одновременно выполняться условия: злоумышленник в радиусе 5-7 метров, зажигание включено, система IVI в режиме сопряжения, а пользователь явно подтверждает подключение на экране. Даже при успехе атаки доступ к функциям вроде аудио требует постоянного нахождения атакующего вблизи авто.

Volkswagen рекомендует владельцам внимательно проверять данные при сопряжении (номера на экране и устройстве) и устанавливать все предоставляемые обновления ПО, некоторые из которых требуют визита в сервис. Компания активно устраняет выявленные уязвимости с помощью патчей.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка