Четыре обнаруженные уязвимости могут быть скомбинированы в единый эксплойт, позволяющий выполнить произвольный код в атакуемой системе. В зоне риска находятся, в частности, автомобильные бортовые компьютеры.
Специалисты выявили сразу четыре слабых места в реализации Bluetooth SDK (BlueSDK от OpenSynergy), которые при совместном использовании дают злоумышленнику возможность запустить на устройстве любой код. Проблема затрагивает встроенные системы ряда ведущих автопроизводителей, включая Mercedes-Benz AG, Volkswagen и Skoda.
OpenSynergy подтвердила наличие уязвимостей ещё в июне прошлого года, а исправления выпустила в сентябре 2024 г. Тем не менее, многие автомобильные компании до сих пор не предоставили обновления для конечных пользователей. Согласно данным издания Bleeping Computer, по крайней мере один крупный поставщик узнал о проблеме лишь недавно.
Эксперты компании PCA CyberSecurity, занимающейся защитой автомобильных систем, представили отчёт, в котором показали, что объединение четырёх уязвимостей позволяет — как минимум в теории — получить контроль не только над мультимедийной системой, но и над критически важными компонентами, отвечающими за безопасность водителя.
Свой рабочий эксплойт исследователи назвали PerfektBlue.
Поскольку OpenSynergy BlueSDK применяется не только в автомобильной отрасли, под угрозой может оказаться множество различного оборудования с поддержкой Bluetooth. Согласно оценкам PCA CyberSecurity, риску подвержены миллионы устройств.
Обнаружить уязвимости специалистам удалось путём анализа скомпилированных (бинарных) файлов BlueSDK без доступа к исходному коду. Все они получили идентификаторы от CVE-2024-45431 до CVE-2024-45434. Уровень угрозы для первой оценивается как низкий, для последней — как высокий, две остальные имеют среднюю степень серьёзности.
Наиболее опасная уязвимость связана с использованием освобождённой области памяти в службе AVRCP, которая отвечает за управление медиаустройствами.
Наименее критичной считается ошибка проверки данных в протоколе L2CAP.
CVE-2024-45432 представляет собой вызов функции с неверными параметрами в протоколе RFCOMM, а CVE-2024-45433 — некорректное отключение функциональности в том же протоколе.
Специалисты не стали углубляться в технические нюансы PerfektBlue, но наглядно показали, что данный инструмент дает возможность влиять на работу системы, повышать уровень доступа и незаметно перемещаться между элементами автомобильной электроники.
Методика была опробована на мультимедийных комплексах Volkswagen ID.4 (с платформой ICAS3), Mercedes-Benz (NTG6) и Skoda Superb (MIB3). Ученые смогли развернуть обратную командную оболочку через TCP/IP-протокол и выполнять произвольные команды. По их оценкам, злоумышленники смогут отслеживать транспортное средство через GPS, прослушивать салон, извлекать телефонные контакты, а в перспективе — воздействовать на ключевые модули (например, тормозную систему).
Обычно для успеха атаки требуется минимальное участие автовладельца — как минимум, разрешение на сопряжение штатной системы с устройством атакующего.
При этом существуют системы, которые не информируют водителя о подключении сторонних Bluetooth-устройств.
В Volkswagen уточнили, что в отдельных случаях возможно несанкционированное подключение к электронике некоторых моделей, однако среди обязательных условий указано согласие владельца на внешнее соединение.
Кроме того, злоумышленнику необходимо постоянно находиться в радиусе 5-7 метров от автомобиля для поддержания связи; зажигание должно быть активировано, а мультимедийная система — находиться в режиме обнаружения устройств.
Относительно вероятности проникновения в критически важные системы через мультимедийный блок в Volkswagen заверили, что такие сценарии исключены: модули, управляющие тормозами, двигателем и другими ключевыми компонентами, физически отделены, изолированы от infotainment-сегмента и имеют автономные механизмы защиты.
«Bluetooth имеет устойчивую репутацию уязвимого протокола, но продолжает массово применяться», — комментирует Михаил Зайцев, специалист по кибербезопасности компании SEQ. «Однако требование постоянного нахождения в непосредственной близости от цели снижает практическую ценность PerfektBlue».
Эксперт подчеркнул, что возможность доступа хакеров к важным системам зависит от архитектуры реализации, но в идеале они должны быть строго сегментированы.