Четыре критические уязвимости в стеке Bluetooth BlueSDK компании OpenSynergy, объединенные под именем PerfektBlue, создают риск удаленного выполнения кода (RCE) в информационно-развлекательных системах (IVI) миллионов транспортных средств. Обнаруженные экспертами PCA Cyber Security (ранее PCAutomotive), эти бреши позволяют злоумышленнику в радиусе действия Bluetooth атаковать IVI-системы.

Под угрозой оказались автомобили Mercedes-Benz, Volkswagen, Skoda и одного неназванного производителя (OEM). Уязвимости получили идентификаторы CVE: критическая CVE-2024-45430 (Use-After-Free в AVRCP, CVSS 8.8), CVE-2024-45431 (неверная валидация CID канала L2CAP, CVSS 3.5), CVE-2024-45433 (некорректное завершение функции в RFCOMM, CVSS 5.7) и CVE-2024-45432 (вызов функции с неверным параметром в RFCOMM, CVSS 5.7).
Эксплуатация требует возможности сопряжения устройства атакующего с IVI-системой жертвы. В зависимости от реализации процесса сопряжения на целевой машине, атака может сработать как «в одно нажатие» после успешного подключения. Захват контроля над IVI открывает доступ к GPS-координатам, микрофону, контактам и служит плацдармом для атаки на другие блоки автомобиля.
Хотя автопроизводители часто заявляют об изоляции IVI от критических систем, реальная защита зависит от архитектуры сети и сегментации. Слабая изоляция позволяет использовать взломанную мультимедийную систему для проникновения в зоны с критическими функциями. Попадание на системы, подключенные к шине CAN (Controller Area Network), теоретически открывает доступ к управлению дверями, зеркалами, стеклоочистителями или даже рулевым управлением. Эксперты Pen Test Partners продемонстрировали это на Renault Clio 2016 года, перехватив CAN-трафик и управляя машиной через контроллер от Mario Kart.
Ранее в апреле 2024 года PCA Cyber Security на конференции Black Hat Asia в Сингапуре представили исследование по Nissan Leaf, где им удалось установить скрытый канал C2 через DNS, скомпрометировав коммуникационный процессор и получив прямой доступ к CAN-шине для удаленного управления.
Volkswagen в своем заявлении подчеркнул, что уязвимости касаются только Bluetooth и не затрагивают безопасность движения. Критические системы (рулевое управление, ADAS, двигатель, тормоза) работают на отдельных защищенных блоках. Для успешной атаки, по словам VW, должны одновременно выполняться условия: злоумышленник в радиусе 5-7 метров, зажигание включено, система IVI в режиме сопряжения, а пользователь явно подтверждает подключение на экране. Даже при успехе атаки доступ к функциям вроде аудио требует постоянного нахождения атакующего вблизи авто.
Volkswagen рекомендует владельцам внимательно проверять данные при сопряжении (номера на экране и устройстве) и устанавливать все предоставляемые обновления ПО, некоторые из которых требуют визита в сервис. Компания активно устраняет выявленные уязвимости с помощью патчей.

Изображение носит иллюстративный характер
Под угрозой оказались автомобили Mercedes-Benz, Volkswagen, Skoda и одного неназванного производителя (OEM). Уязвимости получили идентификаторы CVE: критическая CVE-2024-45430 (Use-After-Free в AVRCP, CVSS 8.8), CVE-2024-45431 (неверная валидация CID канала L2CAP, CVSS 3.5), CVE-2024-45433 (некорректное завершение функции в RFCOMM, CVSS 5.7) и CVE-2024-45432 (вызов функции с неверным параметром в RFCOMM, CVSS 5.7).
Эксплуатация требует возможности сопряжения устройства атакующего с IVI-системой жертвы. В зависимости от реализации процесса сопряжения на целевой машине, атака может сработать как «в одно нажатие» после успешного подключения. Захват контроля над IVI открывает доступ к GPS-координатам, микрофону, контактам и служит плацдармом для атаки на другие блоки автомобиля.
Хотя автопроизводители часто заявляют об изоляции IVI от критических систем, реальная защита зависит от архитектуры сети и сегментации. Слабая изоляция позволяет использовать взломанную мультимедийную систему для проникновения в зоны с критическими функциями. Попадание на системы, подключенные к шине CAN (Controller Area Network), теоретически открывает доступ к управлению дверями, зеркалами, стеклоочистителями или даже рулевым управлением. Эксперты Pen Test Partners продемонстрировали это на Renault Clio 2016 года, перехватив CAN-трафик и управляя машиной через контроллер от Mario Kart.
Ранее в апреле 2024 года PCA Cyber Security на конференции Black Hat Asia в Сингапуре представили исследование по Nissan Leaf, где им удалось установить скрытый канал C2 через DNS, скомпрометировав коммуникационный процессор и получив прямой доступ к CAN-шине для удаленного управления.
Volkswagen в своем заявлении подчеркнул, что уязвимости касаются только Bluetooth и не затрагивают безопасность движения. Критические системы (рулевое управление, ADAS, двигатель, тормоза) работают на отдельных защищенных блоках. Для успешной атаки, по словам VW, должны одновременно выполняться условия: злоумышленник в радиусе 5-7 метров, зажигание включено, система IVI в режиме сопряжения, а пользователь явно подтверждает подключение на экране. Даже при успехе атаки доступ к функциям вроде аудио требует постоянного нахождения атакующего вблизи авто.
Volkswagen рекомендует владельцам внимательно проверять данные при сопряжении (номера на экране и устройстве) и устанавливать все предоставляемые обновления ПО, некоторые из которых требуют визита в сервис. Компания активно устраняет выявленные уязвимости с помощью патчей.