PerfektBlue漏洞链曝光:汽车面临蓝牙黑客攻击风险,或致信息娱乐系统遭劫持

阅读量11764

发布时间 : 2025-07-15 18:15:42

x
译文声明

本文是翻译文章,文章原作者 Anviksha More,文章来源:govinfosecurity

原文地址:https://www.govinfosecurity.com/perfektblue-bug-chain-exposes-cars-to-bluetooth-hacking-a-28958

译文仅供参考,具体内容表达以及含义原文为准。

一系列严重的蓝牙漏洞存在于用于帮助汽车连接手机及其他设备的软件中,这可能使攻击者远程控制梅赛德斯 – 奔驰、斯柯达和大众等主流汽车制造商所使用的车载信息娱乐系统。

最新研究显示,汽车中用于连接手机及其他设备的软件存在一系列严重蓝牙漏洞,攻击者可能借此远程控制多家主流汽车制造商(包括梅赛德斯 – 奔驰、斯柯达、大众等)所使用的车载信息娱乐系统

PCA 安全公司将这组漏洞链命名为 “PerfektBlue”,其存在于 OpenSynergy 公司开发的一款广泛应用的蓝牙软件栈(Blue SDK)中。这些漏洞允许曾配对过的设备通过一次用户交互(如点击提示框)触发远程代码执行攻击,进而可能让攻击者控制信息娱乐系统的音频、导航及个人数据访问等功能。

现代汽车配备多个互联的计算机系统(即 “车载网络”),信息娱乐系统接入该网络,通常通过以太网(Ethernet)或控制器局域网(CAN bus)等共享数据通道与其他车辆部件通信。理论上,这些通道应设有数字 “检查点”(如网关或防火墙),限制信息娱乐系统的通信范围。

但不同制造商的 “检查点” 设计差异显著,部分车辆的信息娱乐系统与其他系统的数据交换过于自由。这意味着,一旦攻击者通过PerfektBlue等蓝牙漏洞侵入信息娱乐系统,就能以此为跳板,尝试向更广泛的车载网络发送未授权指令

此类攻击的关键在于利用曾与汽车蓝牙系统配对过的设备(通常是驾驶员的智能手机)。配对关系会使设备获得系统内更高的信任级别和访问权限,绕过首次连接或不可信连接所需的多项安全验证。利用PerfektBlue漏洞时,攻击者需处于车辆蓝牙信号范围内(通常约 10 米)。若攻击者持有或能伪造曾配对的设备,甚至在某些情况下恢复设备数据,就能借助已建立的连接信任关系绕过重新认证步骤,仅通过近距离接触即可触发攻击。此外,攻击者还可能在停车场、车库等场所,在车辆附近放置小型蓝牙设备,无需亲自在场即可实施攻击。

PerfektBlue漏洞链包含 4 个协同作用的漏洞,通过组合利用可绕过安全机制并执行任意代码。PCA 安全公司已向受影响厂商及相关机构私下披露技术细节,相关 CVE 编号正在申请中,尚未公开。这些漏洞包括:内存损坏问题(可导致程序运行不稳定或执行流程被篡改)、蓝牙通信中输入长度验证的逻辑缺陷、获取初始访问权限后的权限提升方法,以及曾配对或伪造设备无需用户交互即可重新连接的漏洞

这些漏洞共同削弱了信息娱乐系统中本应通过配对限制、内存安全检查和权限隔离所保护的攻击面。只要驾驶员在不当时机轻触屏幕(如确认某个提示框),处于蓝牙范围内的攻击者就能执行任意代码,可能获取麦克风、GPS 数据乃至远程信息处理系统的访问权限。在信息娱乐系统与其他功能隔离不足的车辆架构中,攻击者甚至可能尝试侵入与物理安全功能相关的系统。

本文翻译自govinfosecurity 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66