PerfektBlue蓝牙漏洞危及数百万设备,奔驰、大众、斯柯达等多个汽车品牌受到影响。攻击者可侵入车载系统获取隐私。OpenSynergy已推送补丁,但供应链延迟导致终端车辆更新滞后,建议相关用户及时关注厂商更新通知。
一组被命名为“PerfektBlue”的四个漏洞,影响了OpenSynergy公司的BlueSDK蓝牙协议栈。攻击者可利用这些漏洞实现远程代码执行(RCE),并可能侵入梅赛德斯-奔驰(Mercedes-Benz AG)、大众(Volkswagen)和斯柯达(Skoda)等多个品牌汽车的关键系统组件。OpenSynergy公司已于2024年6月确认了这些漏洞,并在同年9月向客户推送了修复补丁。然而,许多汽车制造商至今仍未将修复固件更新部署到终端车辆。大型汽车制造商(OEM)最近才获悉这些安全风险。研究人员将这四个漏洞串联利用,称为一次“PerfektBlue”攻击。该攻击可通过无线方式(OTA)发起,最多仅需用户点击一次确认即可完成利用。1. 漏洞详情与影响这些漏洞由专注于汽车安全的公司PCA Cyber Security的渗透测试团队发现,并于2024年5月报告给OpenSynergy。漏洞严重程度从低危到高危不等:
- CVE-2024-45434 (高危):存在于蓝牙音视频远程控制配置文件(AVRCP)服务中的“释放后使用”(UseAfterFree)漏洞。攻击者可发送特制控制命令触发二次释放,借此获得代码执行权限。
- CVE-2024-45431 (低危):L2CAP(逻辑链路控制和适配协议)通道的远程通道标识符(CID)验证缺失。攻击者可伪造或置空CID,扰乱协议状态机,为后续攻击提供便利。
- CVE-2024-45433 (中危):无线电频率通信协议(RFCOMM)中的函数终止错误。检测到错误条件后,函数返回控制流出错,未执行完整清理逻辑,可能被用于绕过安全验证。
- CVE-2024-45434 (中危):RFCOMM中某些函数使用了未初始化或错误的变量作为参数。这可能导致逻辑分支被不当触发,引发信息泄露或堆栈混淆,为后续RCE创造条件。
2. 实际攻击演示攻击者一旦与目标设备配对成功,即可利用这些漏洞“操控系统、提升权限,并向目标产品的其他组件进行横向移动”。PCA Cyber Security的研究人员成功在大众ID.4(ICAS3系统)、梅赛德斯-奔驰(NTG6)和斯柯达Superb(MIB3)的车载主机(Head Unit)上演示了PerfektBlue攻击,并在TCP/IP层上获得了反向Shell(Reverse Shell),实现了设备间的通信。利用此漏洞,攻击者可通过车载信息娱乐系统追踪GPS坐标、录制车内音频、访问手机通讯录,并可能进一步渗透至车辆更关键的子系统中。
![图片[1]-奔驰、大众、斯柯达中招!蓝牙漏洞可一键操控数百万车载系统-铭心博客](https://oss.imxbk.com/wp-content/uploads/2025/07/20250722192955519.webp?x-oss-process=image/format,webp/watermark,text_d3d3LmlteGJrLmNvbQ,type_ZmFuZ3poZW5naGVpdGk,size_13,g_se,x_10,y_10)
图源:PCA Cyber Security
3. 相关厂商回应:OpenSynergy的BlueSDK在汽车行业应用广泛,但由于定制化和重新打包流程,以及汽车嵌入式软件组件缺乏透明度,很难准确统计具体受影响的厂商范围。PCA Cyber Security表示,他们已将漏洞告知大众、梅赛德斯-奔驰和斯柯达,并给予了充足的修复时间,但未收到厂商关于解决进展的回复。大众发言人表示,在获悉问题后已立即展开调查。调查显示,仅在同时满足特定条件下漏洞才可能被利用:
- 攻击者距离车辆最多5至7米内。
- 车辆点火开关处于开启状态。
- 车载信息娱乐系统处于配对模式(即用户需主动进行蓝牙配对操作)。
- 用户必须在屏幕上主动批准攻击者的外部蓝牙访问请求。
即使攻击者成功连接蓝牙接口,也需保持在5至7米范围内维持连接。大众强调,即使攻击成功,黑客也无法干扰关键车辆功能(如转向、驾驶辅助、发动机或刹车),因为这些功能位于不同的控制单元,并受自身安全功能保护。OpenSynergy公司尚未就漏洞对其客户的具体影响范围和数量发表评论。PerfektBlue漏洞链暴露了闭源蓝牙协议栈在车用环境中的安全风险。尽管补丁早已由协议栈供应商提供,但供应链延迟导致终端车辆更新滞后,使数百万辆汽车及其他采用BlueSDK的设备(如工控终端、专业音响等)面临潜在威胁。用户应关注厂商更新通知,或在不使用时暂时禁用车辆蓝牙功能以降低风险。
暂无评论内容