Комбинация из четырех уязвимостей Bluetooth угрожает множеству автомобилей
Четыре уязвимости можно объединить в один эксплойт и добиться запуска произвольного кода в уязвимой системе. В том числе, в бортовых системах автомобилей.
Год прошел как сон пустой
Сразу четыре уязвимости в одной из реализациий Bluetooth SDK (BlueSDK разработки OpenSynergy) могут быть объединены в комбинацию, с помощью которой потенциальный злоумышленник сможет запустить в системе произвольный код. Уязвимость затрагивает автомобильные бортовые системы нескольких крупных автопроизводителей, в числе которых - Mercedes-Benz AG, Volkswagen и Skoda.
Компания OpenSynergy признала существование проблемы еще в июне прошлого года, а патчи выпустила в сентябре 2024 г. Однако далеко не все автопроизводители с тех пор опубликовали патчи для конечных моделей. И как минимум один крупный поставщик, как пишет издание Bleeping Computer, лишь недавно узнал о существовании этой проблемы.
Исследователи компании PCA CyberSecurity, специализирующейся на безопасности бортовых автомобильных систем, опубликовали исследование, в котором утверждается, что четыре уязвимости можно объединить в комбинацию и в результате - по крайней мере, теоретически, - получить контроль не только над infotainment-системой, но и над критическими компонентами, от которых зависит безопасность автомобилиста.
Свой демонстрационный эксплойт исследователи назвали PerfektBlue.
Поскольку OpenSynergy BlueSDK используется не только в автомобильной сфере, под угрозой может оказаться большое количество самого разного оборудования, поддерживающего Bluetooth-соединения. По оценкам специалистов PCA CyberSecurity, под угрозой миллионы устройств.
Выявить уязвимости экспертам удалось посредством анализа скомпилированных (двоичных) файлов BlueSDK, без доступа к его исходному коду. Все они получили индексы с CVE-2024-45431 по CVE-2024-45434. Угроза от первой из них оценивается как низкая, от последней - как высокая, остальные две - средней степени серьезности.
Самая опасная уязвимость связана с использованием выделенной области памяти уже после ее освобождения в службе AVRCP. Эта служба используется для управления другими медиаустройствами.
Наименее опасной считается ошибка валидации в протоколе L2CAP.
В свою очередь CVE-2024-45432 - это вызов функции с некорректными параметрами в протоколе RFCOMM, а CVE-2024-45433 - это некорректное отключение функций в том же протоколе.
Исследователи не стали раскрывать всех технических подробностей PerfektBlue, однако продемонстрировали, что их эксплойт позволяет манипулировать системой, повышать привилегии в ней и осуществлять скрытное перемещение по компонентам бортовых систем.
Без соучастия не обходится
Эксплойт был задействован для тестирования бортовых infotainment-систем Volkswagen ID.4 (с системой ICAS3), Mercedes-Benz (NTG6) и Skoda Superb (MIB3). Исследователям удалось установить обратный шелл поверх протокола TCP/IP, и запустить произвольный код. По мнению исследователей это позволит злоумышленникам следить за машиной по GPS-координатам, подслушивать разговоры в машине, получать доступ к телефонным контактам, а в теории - получать контроль над критическими подсистемами (такими как тормоза и т.д.).
В большинстве случаев атака потребует хотя бы минимального «соучастия» со стороны владельца автомобиля - он хотя бы должен разрешить связывание бортовой системы с устройством потенциального злоумышленника.
Впрочем, есть и такие системы, которые вообще не уведомляют водителя о подключении внешних BT-устройств.
Пресс-служба фирмы Volkswagen сообщила, что при определенных условиях возможно подключение к бортовым системам некоторых автомобилей «без авторизации», однако в списке этих условий упоминается разрешение от автовладельца на внешнее подключение.
Кроме того, потенциальный злоумышленник должен постоянно находиться на расстоянии не более 5-7 метров от авто чтобы удерживать соединение; система зажигания должна быть включена, а infotainment-система - находиться в режиме активного поиска подключений.
Что касается вероятности подключения к критическим системам через infotainment, то ее в Volkswagen исключили: по словам представителей компании, подсистемы, отвечающие за тормоза, двигатель и другие компоненты, размещаются отдельно, изолированы от infotainment-блоков и снабжены отдельной защитой.
«Bluetooth обладает довольно скверной репутацией в плане безопасности, и тем не менее, его продолжают использовать повсеместно», - отмечает Михаил Зайцев, эксперт по информационной безопасности компании SEQ. «Однако необходимость продолжительное время находиться на близком расстоянии от потенциальной цели атаки делает PerfektBlue не слишком практичной».
Эксперт добавил, что вероятность получения хакерами доступа к критическим системам зависит от конечной реализации, но по идее они должны быть полностью изолированы друг от друга.




