Четыре обнаруженные уязвимости могут быть скомбинированы в единый эксплойт, позволяющий выполнять произвольные команды в атакуемой системе. Это касается и автомобильных бортовых компьютеров.
Одновременно четыре слабых места в реализации Bluetooth SDK (разработанного OpenSynergy под названием BlueSDK) могут быть использованы вместе, что дает возможность злоумышленнику запускать на устройстве любой код. Проблема затрагивает встроенные системы автомобилей таких известных брендов, как Mercedes-Benz AG, Volkswagen и Skoda.
OpenSynergy подтвердила наличие этих недостатков еще в июне предыдущего года, а исправления выпустила в сентябре 2024 г. Тем не менее, многие автопроизводители до сих пор не предоставили обновления для своих моделей. Согласно данным издания Bleeping Computer, по крайней мере один крупный поставщик узнал о проблеме лишь недавно.
Специалисты PCA CyberSecurity, занимающиеся защитой автомобильных систем, представили отчет, где показано, что объединение четырех уязвимостей позволяет — как минимум в теории — получить управление не только мультимедийной системой, но и критически важными компонентами, от которых зависит безопасность водителя.
Созданный исследователями демонстрационный эксплойт получил название PerfektBlue.
Поскольку OpenSynergy BlueSDK применяется не только в автомобильной отрасли, под угрозой может оказаться множество различных устройств с поддержкой Bluetooth. По оценкам PCA CyberSecurity, риску подвержены миллионы единиц техники.
Эксперты обнаружили уязвимости путем анализа скомпилированных (бинарных) файлов BlueSDK без доступа к исходному коду. Все они зарегистрированы под идентификаторами от CVE-2024-45431 до CVE-2024-45434. Угроза от первой оценивается как незначительная, от последней — как серьезная, а две остальные имеют средний уровень опасности.
Наиболее критичная уязвимость связана с обращением к освобожденной области памяти в службе AVRCP, которая отвечает за управление медиаустройствами.
Наименее опасной признана ошибка проверки данных в протоколе L2CAP.
Что касается CVE-2024-45432, речь идет о вызове функции с ошибочными аргументами в рамках протокола RFCOMM, тогда как CVE-2024-45433 представляет собой некорректное отключение функциональных возможностей в этом же протоколе.
Специалисты решили не разглашать полные технические детали PerfektBlue, но показали, что их разработка дает возможность влиять на работу системы, повышать уровень привилегий и незаметно перемещаться между элементами автомобильных систем.
Данный эксплойт применялся для проверки мультимедийных комплексов на Volkswagen ID.4 (с платформой ICAS3), Mercedes-Benz (NTG6) и Skoda Superb (MIB3). Ученые смогли развернуть обратную оболочку через TCP/IP и выполнить произвольные команды. По их мнению, это открывает злоумышленникам возможность отслеживать автомобиль через GPS, прослушивать салон, извлекать контакты из телефона, а в перспективе — управлять важнейшими компонентами (например, тормозной системой).
Обычно для успешной атаки требуется хотя бы минимальное участие автовладельца — например, разрешение на сопряжение штатной системы с устройством потенциального атакующего.
Вместе с тем существуют системы, которые вообще не информируют водителя о подсоединении сторонних Bluetooth-устройств.
Представители Volkswagen отметили, что в отдельных ситуациях возможно подключение к бортовому оборудованию некоторых моделей «без авторизации», однако среди условий упоминается согласие владельца на внешнее соединение.
Кроме того, потенциальному злоумышленнику необходимо постоянно находиться в радиусе 5-7 метров от транспортного средства для поддержания связи; зажигание должно быть включено, а мультимедийная система — находиться в режиме обнаружения устройств.
Никита Лопатин, Setl Group: Как строители контролируют качество с помощью лазерного сканирования
Относительно вероятности доступа к критическим системам через мультимедийный блок в Volkswagen это опровергли: как заявили в компании, модули, управляющие тормозами, двигателем и другими ключевыми узлами, физически отделены, изолированы от infotainment-компонентов и имеют самостоятельные механизмы защиты.
«Bluetooth имеет довольно сомнительную репутацию с точки зрения защищенности, но, несмотря на это, продолжает массово применяться», — подчеркивает Михаил Зайцев, специалист по кибербезопасности компании SEQ. «Однако необходимость длительное время находиться вблизи объекта атаки снижает практическую ценность PerfektBlue».
Эксперт дополнил, что вероятность получения хакерами контроля над жизненно важными системами зависит от конкретной реализации, но в идеале они должны быть полностью обособлены друг от друга.