一系列严重的蓝牙漏洞存在于用于帮助汽车连接手机及其他设备的软件中,这可能使攻击者远程控制梅赛德斯 – 奔驰、斯柯达和大众等主流汽车制造商所使用的车载信息娱乐系统。
最新研究显示,汽车中用于连接手机及其他设备的软件存在一系列严重蓝牙漏洞,攻击者可能借此远程控制多家主流汽车制造商(包括梅赛德斯 – 奔驰、斯柯达、大众等)所使用的车载信息娱乐系统。
现代汽车配备多个互联的计算机系统(即 “车载网络”),信息娱乐系统接入该网络,通常通过以太网(Ethernet)或控制器局域网(CAN bus)等共享数据通道与其他车辆部件通信。理论上,这些通道应设有数字 “检查点”(如网关或防火墙),限制信息娱乐系统的通信范围。
此类攻击的关键在于利用曾与汽车蓝牙系统配对过的设备(通常是驾驶员的智能手机)。配对关系会使设备获得系统内更高的信任级别和访问权限,绕过首次连接或不可信连接所需的多项安全验证。利用PerfektBlue漏洞时,攻击者需处于车辆蓝牙信号范围内(通常约 10 米)。若攻击者持有或能伪造曾配对的设备,甚至在某些情况下恢复设备数据,就能借助已建立的连接信任关系绕过重新认证步骤,仅通过近距离接触即可触发攻击。此外,攻击者还可能在停车场、车库等场所,在车辆附近放置小型蓝牙设备,无需亲自在场即可实施攻击。
PerfektBlue漏洞链包含 4 个协同作用的漏洞,通过组合利用可绕过安全机制并执行任意代码。PCA 安全公司已向受影响厂商及相关机构私下披露技术细节,相关 CVE 编号正在申请中,尚未公开。这些漏洞包括:内存损坏问题(可导致程序运行不稳定或执行流程被篡改)、蓝牙通信中输入长度验证的逻辑缺陷、获取初始访问权限后的权限提升方法,以及曾配对或伪造设备无需用户交互即可重新连接的漏洞。
这些漏洞共同削弱了信息娱乐系统中本应通过配对限制、内存安全检查和权限隔离所保护的攻击面。只要驾驶员在不当时机轻触屏幕(如确认某个提示框),处于蓝牙范围内的攻击者就能执行任意代码,可能获取麦克风、GPS 数据乃至远程信息处理系统的访问权限。在信息娱乐系统与其他功能隔离不足的车辆架构中,攻击者甚至可能尝试侵入与物理安全功能相关的系统。
发表评论
您还未登录,请先登录。
登录