安全客 07月15日 18:25
PerfektBlue漏洞链曝光:汽车面临蓝牙黑客攻击风险,或致信息娱乐系统遭劫持
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

最新研究发现,汽车蓝牙软件中存在严重漏洞,可能使攻击者远程控制梅赛德斯-奔驰、斯柯达、大众等主流汽车的车载信息娱乐系统。这些漏洞存在于OpenSynergy开发的Blue SDK中,允许曾配对的设备通过用户交互触发远程代码执行攻击,进而控制音频、导航及个人数据访问等功能。攻击者只需在蓝牙信号范围内,利用配对过的设备即可实施攻击,甚至无需亲自在场。这些漏洞共同削弱了车载系统的安全防护,威胁着驾驶安全。

🔧 PerfektBlue漏洞链存在于OpenSynergy的Blue SDK中,允许曾配对设备通过用户交互触发远程代码执行攻击,控制车载信息娱乐系统。

📱 攻击者利用配对过的设备(如智能手机)在蓝牙信号范围内(约10米)实施攻击,无需攻击者亲自在场,甚至可在停车场、车库等场所远程触发。

🐛 漏洞包含4个协同作用的缺陷:内存损坏问题、蓝牙通信输入验证缺陷、权限提升方法及无需用户交互的重新连接漏洞,共同绕过安全机制。

🚗 攻击者可控制音频、导航及个人数据访问,在隔离不足的车辆架构中甚至可能侵入物理安全功能相关的系统,严重威胁驾驶安全。

一系列严重的蓝牙漏洞存在于用于帮助汽车连接手机及其他设备的软件中,这可能使攻击者远程控制梅赛德斯 – 奔驰、斯柯达和大众等主流汽车制造商所使用的车载信息娱乐系统。

最新研究显示,汽车中用于连接手机及其他设备的软件存在一系列严重蓝牙漏洞,攻击者可能借此远程控制多家主流汽车制造商(包括梅赛德斯 – 奔驰、斯柯达、大众等)所使用的车载信息娱乐系统

PCA 安全公司将这组漏洞链命名为 “PerfektBlue”,其存在于 OpenSynergy 公司开发的一款广泛应用的蓝牙软件栈(Blue SDK)中。这些漏洞允许曾配对过的设备通过一次用户交互(如点击提示框)触发远程代码执行攻击,进而可能让攻击者控制信息娱乐系统的音频、导航及个人数据访问等功能。

现代汽车配备多个互联的计算机系统(即 “车载网络”),信息娱乐系统接入该网络,通常通过以太网(Ethernet)或控制器局域网(CAN bus)等共享数据通道与其他车辆部件通信。理论上,这些通道应设有数字 “检查点”(如网关或防火墙),限制信息娱乐系统的通信范围。

但不同制造商的 “检查点” 设计差异显著,部分车辆的信息娱乐系统与其他系统的数据交换过于自由。这意味着,一旦攻击者通过PerfektBlue等蓝牙漏洞侵入信息娱乐系统,就能以此为跳板,尝试向更广泛的车载网络发送未授权指令

此类攻击的关键在于利用曾与汽车蓝牙系统配对过的设备(通常是驾驶员的智能手机)。配对关系会使设备获得系统内更高的信任级别和访问权限,绕过首次连接或不可信连接所需的多项安全验证。利用PerfektBlue漏洞时,攻击者需处于车辆蓝牙信号范围内(通常约 10 米)。若攻击者持有或能伪造曾配对的设备,甚至在某些情况下恢复设备数据,就能借助已建立的连接信任关系绕过重新认证步骤,仅通过近距离接触即可触发攻击。此外,攻击者还可能在停车场、车库等场所,在车辆附近放置小型蓝牙设备,无需亲自在场即可实施攻击。

PerfektBlue漏洞链包含 4 个协同作用的漏洞,通过组合利用可绕过安全机制并执行任意代码。PCA 安全公司已向受影响厂商及相关机构私下披露技术细节,相关 CVE 编号正在申请中,尚未公开。这些漏洞包括:内存损坏问题(可导致程序运行不稳定或执行流程被篡改)、蓝牙通信中输入长度验证的逻辑缺陷、获取初始访问权限后的权限提升方法,以及曾配对或伪造设备无需用户交互即可重新连接的漏洞

这些漏洞共同削弱了信息娱乐系统中本应通过配对限制、内存安全检查和权限隔离所保护的攻击面。只要驾驶员在不当时机轻触屏幕(如确认某个提示框),处于蓝牙范围内的攻击者就能执行任意代码,可能获取麦克风、GPS 数据乃至远程信息处理系统的访问权限。在信息娱乐系统与其他功能隔离不足的车辆架构中,攻击者甚至可能尝试侵入与物理安全功能相关的系统。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

蓝牙漏洞 汽车安全 信息娱乐系统 远程控制
相关文章