Ssylka

PerfektBlue: Bluetooth-угроза для миллионов автомобилей

Четыре критические уязвимости в стеке Bluetooth BlueSDK компании OpenSynergy, объединенные под именем PerfektBlue, создают риск удаленного выполнения кода (RCE) в информационно-развлекательных системах (IVI) миллионов транспортных средств. Обнаруженные экспертами PCA Cyber Security (ранее PCAutomotive), эти бреши позволяют злоумышленнику в радиусе действия Bluetooth атаковать IVI-системы.
PerfektBlue: Bluetooth-угроза для миллионов автомобилей
Изображение носит иллюстративный характер

Под угрозой оказались автомобили Mercedes-Benz, Volkswagen, Skoda и одного неназванного производителя (OEM). Уязвимости получили идентификаторы CVE: критическая CVE-2024-45430 (Use-After-Free в AVRCP, CVSS 8.8), CVE-2024-45431 (неверная валидация CID канала L2CAP, CVSS 3.5), CVE-2024-45433 (некорректное завершение функции в RFCOMM, CVSS 5.7) и CVE-2024-45432 (вызов функции с неверным параметром в RFCOMM, CVSS 5.7).

Эксплуатация требует возможности сопряжения устройства атакующего с IVI-системой жертвы. В зависимости от реализации процесса сопряжения на целевой машине, атака может сработать как «в одно нажатие» после успешного подключения. Захват контроля над IVI открывает доступ к GPS-координатам, микрофону, контактам и служит плацдармом для атаки на другие блоки автомобиля.

Хотя автопроизводители часто заявляют об изоляции IVI от критических систем, реальная защита зависит от архитектуры сети и сегментации. Слабая изоляция позволяет использовать взломанную мультимедийную систему для проникновения в зоны с критическими функциями. Попадание на системы, подключенные к шине CAN (Controller Area Network), теоретически открывает доступ к управлению дверями, зеркалами, стеклоочистителями или даже рулевым управлением. Эксперты Pen Test Partners продемонстрировали это на Renault Clio 2016 года, перехватив CAN-трафик и управляя машиной через контроллер от Mario Kart.

Ранее в апреле 2024 года PCA Cyber Security на конференции Black Hat Asia в Сингапуре представили исследование по Nissan Leaf, где им удалось установить скрытый канал C2 через DNS, скомпрометировав коммуникационный процессор и получив прямой доступ к CAN-шине для удаленного управления.

Volkswagen в своем заявлении подчеркнул, что уязвимости касаются только Bluetooth и не затрагивают безопасность движения. Критические системы (рулевое управление, ADAS, двигатель, тормоза) работают на отдельных защищенных блоках. Для успешной атаки, по словам VW, должны одновременно выполняться условия: злоумышленник в радиусе 5-7 метров, зажигание включено, система IVI в режиме сопряжения, а пользователь явно подтверждает подключение на экране. Даже при успехе атаки доступ к функциям вроде аудио требует постоянного нахождения атакующего вблизи авто.

Volkswagen рекомендует владельцам внимательно проверять данные при сопряжении (номера на экране и устройстве) и устанавливать все предоставляемые обновления ПО, некоторые из которых требуют визита в сервис. Компания активно устраняет выявленные уязвимости с помощью патчей.


Новое на сайте

18607Золотой распад кометы ATLAS C/2025 K1 18606Секретный бренд древнего Рима на стеклянных шедеврах 18605Смогут ли чипсы без искусственных красителей сохранить свой знаменитый вкус? 18604Является ли рекордная скидка на Garmin Instinct 3 Solar лучшим предложением ноября? 18603Могла ли детская смесь ByHeart вызвать национальную вспышку ботулизма? 18602Готовы ли банки доверить агентскому ИИ управление деньгами клиентов? 18601Как сезонные ветры создают миллионы загадочных полос на Марсе? 18600Как тело человека превращается в почву за 90 дней? 18599Как ваш iPhone может заменить паспорт при внутренних перелетах по США? 18598Мозговой шторм: что происходит, когда мозг отключается от усталости 18597Раскрыта асимметричная форма рождения сверхновой 18596Скидки Ninja: как получить идеальную корочку и сэкономить на доставке 18595Почему работа на нескольких работах становится новой нормой? 18594Записная книжка против нейросети: ценность медленного мышления 18593Растущая брешь в магнитном щите земли