Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Миллионы автомобилей уязвимы перед Bluetooth-атаками PerfektBlue (http://txgate.io:443/showthread.php?t=51301830)

Artifact 07-16-2025 08:51 AM

<div id="post_message_802580">

Четыре уязвимости, получившие общее название PerfektBlue, затрагивают Bluetooth-стек BlueSDK от OpenSynergy. Проблемы позволяют удаленно выполнить произвольный код и могут помочь получить доступ к критически важным компонентам в автомобилях таких производителей, как Mercedes-Benz AG, Volkswagen и Skoda.<br/>
<br/>
Разработчики OpenSynergy подтвердили наличие проблем еще в июне 2024 года, после чего в сентябре выпустила патчи. Однако многие автопроизводители до сих пор не внедрили эти обновления в свои прошивки, и по данным СМИ, как минимум один крупный OEM-производитель узнал об уязвимостях лишь недавно.<br/>
<br/>
Уязвимости обнаружили специалисты компании PCA Cyber Security, специализирующейся на автомобильной безопасности. Отметим, что они являются постоянными участниками соревнований Pwn2Own Automotive и с прошлого года обнаружили более 50 багов в различных автомобильных системах.<br/>
<br/>
По словам исследователей, проблемы PerfektBlue затрагивают «миллионы устройств в автоиндустрии и за ее пределами». При этом эксперты изучали скомпилированный бинарник BlueSDK, так как исходного кода у них попросту не было.<br/>
<br/>
Уязвимости варьируются по степени опасности и могут открыть доступ к внутренним компонентам разных авто через информационно-развлекательную систему.<ul><li><b>CVE-2024-45434</b> — use-after-free в сервисе AVRCP, отвечающем за управление медиапрофилями через Bluetooth;</li>
</ul><ul><li><b>CVE-2024-45431</b> — некорректная проверка идентификатора канала CID в L2CAP (Logical Link Control and Adaptation Protocol);</li>
</ul><ul><li><b>CVE-2024-45433 </b>— ошибка при завершении функции в протоколе RFCOMM (Radio Frequency Communication);</li>
</ul><ul><li><b>CVE-2024-45432</b> — передача неверного параметра при вызове функции RFCOMM.</li>
</ul>Пока исследователи не раскрывают всех технических деталей, но пишут, что атакующий, подключенный к уязвимому устройству, имеет возможность манипулировать системой, повышать привилегии и двигаться дальше — к другим компонентам.<br/>
<br/>
При этом PerfektBlue представляет собой атаку «в один клик» (1-click RCE), потому что злоумышленнику потребуется лишь убедить пользователя принять запрос на сопряжение со своим устройством. Причем некоторые автопроизводители настраивают свои системы таким образом, что сопряжение возможно даже без подтверждения.<br/>
<br/>
PCA Cyber Security продемонстрировали, что PerfektBlue работает против головных устройств в Volkswagen ID.4 (система ICAS3), Mercedes-Benz (NTG6) и Skoda Superb (MIB3). Также им удалось получить реверс-шелл поверх TCP/IP — протокола, через который общаются компоненты автомобиля.<br/>
<br/>
<img alt="" border="0" class="bbCodeImage" src="https://xakep.ru/wp-content/uploads/2025/07/536328/70efa5db-9ebf-48d2-a33c-2a9ddd27.jpg"/><br/>
<div style="margin:20px; margin-top:5px; ">
<!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> -->
<table border="0" cellpadding="6" cellspacing="0" width="100%">
<tr>
<td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;">

Реверс-шелл на Mercedes-Benz NTG6

</td>
</tr>
</table>
</div>Подчеркивается, что после удаленного выполнения кода в контексте информационно-развлекательной системы автомобиля, злоумышленник может отслеживать координаты GPS, подслушивать разговоры в автомобиле, получить доступ к контактам в телефоне владельца, а также осуществить боковое перемещение и добраться до критически важных подсистем авто.<br/>
<br/>
BlueSDK компании OpenSynergy широко применяется не только в автоиндустрии, однако точно определить, кто еще применяет его в своих продуктах сложно (из-за кастомизации, ребрендингов и отсутствия прозрачности в этих вопросах).<br/>
<br/>
Исследователи уведомили о найденных проблемах представителей Volkswagen, Mercedes-Benz и Skoda и предоставили им достаточно времени для развертывания исправлений. Однако ответа от автопроизводителей эксперты так и не получили.<br/>
<br/>
Издание <a href="https://www.bleepingcomputer.com/news/security/perfektblue-bluetooth-flaws-impact-mercedes-volkswagen-skoda-cars/" target="_blank">Bleeping Computer</a> связалось с автопроизводителями, чтобы узнать, внедрили ли они патчи, выпущенные OpenSynergy.<br/>
<br/>
Представители Mercedes-Benz не ответили на запрос журналистов, а в Volkswagen сообщили, что начали расследование сразу после получения информации об уязвимостях.<br/>
<br/>
<div style="margin:20px; margin-top:5px; ">
<!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> -->
<table border="0" cellpadding="6" cellspacing="0" width="100%">
<tr>
<td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;">
<font size="3">«Расследование показало, что при определенных условиях к информационно-развлекательной системе автомобиля можно подключиться по Bluetooth без авторизации», — говорят в Volkswagen.</font>
</td>
</tr>
</table>
</div>Но в компании подчеркнули, что эксплоит сработает лишь при соблюдении ряда условий:<ul><li>атакующий находится в радиусе 5–7 метров от машины;</li>
</ul><ul><li>зажигание авто включено;</li>
</ul><ul><li>информационно-развлекательная система находится в режиме сопряжения (пользователь вручную инициировал добавление устройства);</li>
</ul><ul><li>пользователь сам подтверждает подключение внешнего Bluetooth-устройства на экране.</li>
</ul>И даже если эти условия будут соблюдены, во время атаки злоумышленник должен оставаться в радиусе 5–7 метров от автомобиля, чтобы сохранить доступ.<br/>
<br/>
В компании отдельно отметили, что даже в случае успешной компрометации хакер не сможет повлиять на критически важные функции автомобиля, включая рулевое управление, ассистенты водителя, работу двигателя и тормозной системы (они управляются отдельным блоком с собственными механизмами защиты).<br/>
<br/>
Исследователи отмечают, что в прошлом месяце они обнаружили уязвимость перед PerfektBlue в OEM-продукции еще одного производителя, которого ранее не уведомляла OpenSynergy. Название этой компании не раскрывается, чтобы разработчики могли подготовить патчи.<br/>
<br/>
Полное техническое описание проблем PerfektBlue планируется раскрыть в ноябре 2025 года.<br/>
<br/>
<a href="https://xakep.ru/2025/07/11/perfektblue/" target="_blank">@ xakep.ru</a>
</div>


All times are GMT. The time now is 11:07 AM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.