Найти в Дзене
Герман Геншин

Ваша машина под угрозой: новая уязвимость Bluetooth позволяет хакерам захватить управление прямо на ходу!

Меня действительно встревожило свежее открытие: эксперты нашли сразу четыре опасные уязвимости в Bluetooth-стеке OpenSynergy BlueSDK, из-за которых злоумышленники могут удалённо запускать вредоносные программы на миллионах автомобилей разных брендов. Эти баги, получившие название PerfektBlue, можно объединить в одну цепочку взлома, чтобы полностью захватить управление машинами как минимум трёх крупнейших автопроизводителей — Mercedes-Benz, Volkswagen и Skoda. Помимо них, подтверждён риск для техники ещё одной, пока не раскрытой, марки. PerfektBlue «PerfektBlue — это комбинация критических ошибок в работе с памятью и логике Bluetooth-стека OpenSynergy BlueSDK. Вместе они открывают хакерам путь к удалённому запуску вредоносного кода прямо в системах автомобиля», — объясняют специалисты. Хотя мультимедийные блоки автомобилей обычно считают изолированными, на самом деле всё зависит от того, как построена внутренняя сеть: если защита слабая, взлом через медиацентр может стать удобным «трам

Меня действительно встревожило свежее открытие: эксперты нашли сразу четыре опасные уязвимости в Bluetooth-стеке OpenSynergy BlueSDK, из-за которых злоумышленники могут удалённо запускать вредоносные программы на миллионах автомобилей разных брендов.

Эти баги, получившие название PerfektBlue, можно объединить в одну цепочку взлома, чтобы полностью захватить управление машинами как минимум трёх крупнейших автопроизводителей — Mercedes-Benz, Volkswagen и Skoda. Помимо них, подтверждён риск для техники ещё одной, пока не раскрытой, марки.

PerfektBlue

«PerfektBlue — это комбинация критических ошибок в работе с памятью и логике Bluetooth-стека OpenSynergy BlueSDK. Вместе они открывают хакерам путь к удалённому запуску вредоносного кода прямо в системах автомобиля», — объясняют специалисты.

Хотя мультимедийные блоки автомобилей обычно считают изолированными, на самом деле всё зависит от того, как построена внутренняя сеть: если защита слабая, взлом через медиацентр может стать удобным «трамплином» к управлению важнейшими узлами машины — особенно если нет продвинутых фильтров и защищённых протоколов обмена данными.

Для атаки злоумышленнику достаточно просто оказаться в радиусе действия Bluetooth и подключить своё устройство к системе — в худшем случае взлом превращается в атаку «в одно касание», полностью по воздуху.

Правда, многое зависит от того, как именно работает Bluetooth в конкретной машине: где-то можно пробовать подключаться сколько угодно раз, где-то есть ограничения, иногда нужно подтверждение владельца, а бывает, что Bluetooth-порт попросту отключён.

Список обнаруженных уязвимостей:

  • CVE-2024-45434 (риск 8.0) — повторное использование освобождённой памяти в сервисе AVRCP;
  • CVE-2024-45431 (риск 3.5) — некорректная проверка идентификатора канала L2CAP;
  • CVE-2024-45433 (риск 5.7) — неправильное завершение функции в протоколе RFCOMM;
  • CVE-2024-45432 (риск 5.7) — вызов функции с неверным параметром в RFCOMM.
  • CVE-2024-45434 (риск 8.0) — повторное использование освобождённой памяти в AVRCP

CVE-2024-45434

  • CVE-2024-45431 (риск 3.5) — ошибка проверки канала L2CAP

CVE-2024-45431

  • CVE-2024-45433 (риск 5.7) — сбой завершения функции в RFCOMM

CVE-2024-45433

  • CVE-2024-45432 (риск 5.7) — ошибочный вызов функции в RFCOMM

CVE-2024-45432

Если злоумышленник запустит свой код на мультимедийной системе, он сможет отследить ваши маршруты по GPS, записывать звук, просматривать список контактов и даже получить доступ к другим важным модулям машины — вплоть до управления двигателем!

О найденных уязвимостях специалисты сообщили производителям ещё в мае 2024, а обновления стали доступны уже в сентябре.

-2

«PerfektBlue позволяет хакерам полностью взять под контроль уязвимые системы, — подтверждают эксперты. — Это своего рода «ворота» в электронную начинку машины: если архитектура сети не защищена, злоумышленник может продвинуться ещё дальше — достаточно найти дополнительные слабые места».

Ранее, в апреле этого года, специалисты уже показывали на практике похожие уязвимости на электромобиле Nissan Leaf: они доказали, что можно удалённо получить доступ к ключевым функциям машины через Bluetooth. Всё это подробно разбиралось на конференции Black Hat Asia в Сингапуре.

«Мы действовали так: сначала проникли в сеть через «дырявый» Bluetooth, потом обошли защиту Secure Boot, чтобы получить расширенный доступ», — рассказывают эксперты.

«Дальше мы организовали скрытый и постоянный канал связи с машиной через DNS и получили полный дистанционный контроль. Взломав отдельный процессор связи, удалось напрямую выйти на CAN-шину — мозг автомобиля, который управляет зеркалами, дворниками, замками и даже рулём».

CAN (Controller Area Network) — основной протокол, по которому общаются электронные модули в автомобилях и промышленности. Если злоумышленник получит физический доступ к CAN, он сможет отправлять поддельные команды и подменять устройства.

«Есть знаковый пример: небольшое электронное устройство, спрятанное, например, внутри портативной колонки. Мошенник незаметно подключает этот гаджет к открытому участку CAN в салоне машины».

«Попав в CAN-сеть, устройство играет роль «законного» блока, засыпая сеть командами типа «ключ найден» или, например, приказами открыть двери».

Недавно специалисты компании Pen Test Partners показали, как можно превратить Renault Clio 2016 года в настоящий контроллер для Mario Kart — достаточно перехватить сигналы CAN-шины и связать управление рулём, тормозом и газом с игровым Python-контроллером на ноутбуке.

Если вам понравилась эта статья, подпишитесь, чтобы не пропустить еще много полезных статей!

Премиум подписка - это доступ к эксклюзивным материалам, чтение канала без рекламы, возможность предлагать темы для статей и даже заказывать индивидуальные обзоры/исследования по своим запросам!Подробнее о том, какие преимущества вы получите с премиум подпиской, можно узнать здесь

Также подписывайтесь на нас в: