HackerNews 编译,转载请注明出处:
影响OpenSynergy旗下BlueSDK蓝牙协议栈、被统称为PerfektBlue的四个漏洞,可被利用来实现远程代码执行(RCE),并可能允许攻击者访问梅赛德斯-奔驰(Mercedes-Benz AG)、大众(Volkswagen)和斯柯达(Skoda)等多家汽车厂商车辆的关键部件。
OpenSynergy于去年(2024年)6月确认了这些漏洞,并在9月向客户发布了补丁,但许多汽车制造商尚未推送修复固件更新。至少有一家大型整车厂(OEM)直到最近才知晓这些安全风险。
这些安全问题可被串联组合成一种被研究人员称为PerfektBlue攻击的漏洞利用链,攻击者可通过无线方式(OTA)发起攻击,该攻击“最多只需用户点击一次”。
尽管OpenSynergy的BlueSDK在汽车行业被广泛使用,但来自其他行业的供应商也在使用它。
PerfektBlue攻击
专注于汽车安全的公司PCA Cyber Security的渗透测试团队发现了这些PerfektBlue漏洞,并于2024年5月报告给了OpenSynergy。该团队是Pwn2Own Automotive黑客大赛的常客,自去年以来已在汽车系统中发现了超过50个漏洞。
据他们称,PerfektBlue攻击影响了“汽车及其他行业中数百万台设备”。
由于无法获取源代码,发现BlueSDK中的漏洞是通过分析该软件产品的编译版二进制文件实现的。
这些漏洞严重性从低危到高危不等(如下所列),可通过信息娱乐系统(IVI)访问汽车内部。
- CVE-2024-45434(高危) – 蓝牙配置文件中用于媒体设备远程控制的AVRCP服务存在释放后重用(UAF)漏洞CVE-2024-45431(低危) – 对L2CAP(逻辑链路控制和适配协议)通道的远程通道标识符(CID)验证不当CVE-2024-45433(中危) – 射频通信(RFCOMM)协议中的函数终止不正确CVE-2024-45432(中危) – RFCOMM协议中使用了错误参数的函数调用
研究人员没有分享利用PerfektBlue漏洞的完整技术细节,但表示已与受影响设备配对的攻击者可利用它们“操控系统、提升权限并向目标产品的其他组件横向移动”。
PCA Cyber Security在大众ID.4(ICAS3系统)、梅赛德斯-奔驰(NTG6)和斯柯达Superb(MIB3)的信息娱乐主机上演示了PerfektBlue攻击,并在TCP/IP协议栈之上获得了反向shell(该协议允许网络设备间通信,例如汽车内的组件)。
研究人员称,通过在车载信息娱乐系统(IVI)上实现远程代码执行(RCE),黑客可以跟踪GPS坐标、窃听车内对话、访问手机通讯录,并可能横向渗透到车辆中更关键的子系统中。
风险与影响范围
OpenSynergy的BlueSDK在汽车行业被广泛使用,但由于定制化和重新打包流程,以及汽车嵌入式软件组件缺乏透明度,很难确定哪些厂商依赖它。
PerfektBlue主要是一种“一键式RCE”攻击,因为大多数情况下需要诱使用户允许与攻击者设备配对。然而,一些汽车制造商将信息娱乐系统配置为无需任何确认即可配对。
PCA Cyber Security透露,他们已告知大众、梅赛德斯-奔驰和斯柯达这些漏洞,并给予其足够时间应用补丁,但研究人员未收到这些厂商关于解决问题的回复。
媒体已联系这三家汽车制造商,询问其是否已推送OpenSynergy的修复程序。梅赛德斯-奔驰尚未立即提供声明,大众则表示在获悉问题后立即开始调查影响并研究解决方法。
大众发言人表示:“调查显示,在某些条件下,有可能通过蓝牙未经授权连接到车辆的信息娱乐系统。”
只有在多个条件同时满足的情况下才可能利用这些漏洞:
- 攻击者距离车辆最多5至7米范围内;车辆点火开关必须打开;信息娱乐系统必须处于配对模式,即车辆用户必须正在主动配对蓝牙设备;车辆用户必须在屏幕上主动批准攻击者的外部蓝牙访问。
大众代表强调,即使这些条件满足且攻击者连接到了蓝牙接口,“他们必须保持在距离车辆最多5至7米的范围内”才能维持访问。
该厂商强调,在成功利用的情况下,黑客无法干扰关键车辆功能,如转向、驾驶辅助、引擎或刹车,因为它们“位于不同的控制单元上,这些单元通过自身的安全功能防止外部干扰”。
PCA Cyber Security表示,上个月他们在汽车行业确认了第四家受PerfektBlue影响的整车厂(OEM),该厂商称OpenSynergy未曾告知其这些问题。
研究人员称:“我们决定不披露这家OEM的身份,因为他们没有足够的时间做出反应。”
“我们计划在2025年11月,以会议演讲的形式披露关于这家受影响OEM的详细信息以及PerfektBlue的全部技术细节。”
媒体也已联系OpenSynergy,询问PerfektBlue对其客户的影响范围以及受影响客户数量,但在发布时尚未收到回复。
消息来源: bleepingcomputer;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文