PerfektBlue: Bluetooth-угроза для миллионов автомобилей

Четыре критические уязвимости в стеке Bluetooth BlueSDK компании OpenSynergy, объединенные под именем PerfektBlue, создают риск удаленного выполнения кода (RCE) в информационно-развлекательных системах (IVI) миллионов транспортных средств. Обнаруженные экспертами PCA Cyber Security (ранее PCAutomotive), эти бреши позволяют злоумышленнику в радиусе действия Bluetooth атаковать IVI-системы.
PerfektBlue: Bluetooth-угроза для миллионов автомобилей
Изображение носит иллюстративный характер

Под угрозой оказались автомобили Mercedes-Benz, Volkswagen, Skoda и одного неназванного производителя (OEM). Уязвимости получили идентификаторы CVE: критическая CVE-2024-45430 (Use-After-Free в AVRCP, CVSS 8.8), CVE-2024-45431 (неверная валидация CID канала L2CAP, CVSS 3.5), CVE-2024-45433 (некорректное завершение функции в RFCOMM, CVSS 5.7) и CVE-2024-45432 (вызов функции с неверным параметром в RFCOMM, CVSS 5.7).

Эксплуатация требует возможности сопряжения устройства атакующего с IVI-системой жертвы. В зависимости от реализации процесса сопряжения на целевой машине, атака может сработать как «в одно нажатие» после успешного подключения. Захват контроля над IVI открывает доступ к GPS-координатам, микрофону, контактам и служит плацдармом для атаки на другие блоки автомобиля.

Хотя автопроизводители часто заявляют об изоляции IVI от критических систем, реальная защита зависит от архитектуры сети и сегментации. Слабая изоляция позволяет использовать взломанную мультимедийную систему для проникновения в зоны с критическими функциями. Попадание на системы, подключенные к шине CAN (Controller Area Network), теоретически открывает доступ к управлению дверями, зеркалами, стеклоочистителями или даже рулевым управлением. Эксперты Pen Test Partners продемонстрировали это на Renault Clio 2016 года, перехватив CAN-трафик и управляя машиной через контроллер от Mario Kart.

Ранее в апреле 2024 года PCA Cyber Security на конференции Black Hat Asia в Сингапуре представили исследование по Nissan Leaf, где им удалось установить скрытый канал C2 через DNS, скомпрометировав коммуникационный процессор и получив прямой доступ к CAN-шине для удаленного управления.

Volkswagen в своем заявлении подчеркнул, что уязвимости касаются только Bluetooth и не затрагивают безопасность движения. Критические системы (рулевое управление, ADAS, двигатель, тормоза) работают на отдельных защищенных блоках. Для успешной атаки, по словам VW, должны одновременно выполняться условия: злоумышленник в радиусе 5-7 метров, зажигание включено, система IVI в режиме сопряжения, а пользователь явно подтверждает подключение на экране. Даже при успехе атаки доступ к функциям вроде аудио требует постоянного нахождения атакующего вблизи авто.

Volkswagen рекомендует владельцам внимательно проверять данные при сопряжении (номера на экране и устройстве) и устанавливать все предоставляемые обновления ПО, некоторые из которых требуют визита в сервис. Компания активно устраняет выявленные уязвимости с помощью патчей.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка