BlueSDK 蓝牙漏洞威胁多品牌汽车
作者: goldjin
责任编辑: 阚智
来源: 专栏
时间: 2025-07-14 11:16
关键字: PCA 网络安全 蓝牙 车企
浏览: 424
点赞: 1
收藏: 0
近日,PCA 网络安全公司的安全研究人员在 Opensynergy 的蓝牙框架 BlueSDK 中发现了四个严重漏洞。攻击者若同时利用这些漏洞,可在使用存在漏洞 BlueSDK 版本的系统上执行恶意代码,梅赛德斯 - 奔驰、大众和斯柯达等品牌的信息娱乐系统均受波及。
PCA Cyber Security 发布的新闻稿详细描述了这四个漏洞,其 CVSS 评分范围在 3.5 至 8.0 之间,对应低至高严重程度。研究人员采用名为 PerfectBlue 的攻击技术,展示了漏洞组合利用的可能性。
PerfectBlue 是一种一键式远程代码执行(RCE)攻击,只需简单用户交互,后果却极为严重。在受攻击车辆中,用户确认与攻击者蓝牙设备配对后,攻击者便可利用这四个漏洞实施多种恶意行为,如追踪车辆位置、窃听麦克风、拦截联系人信息,或对车内关键系统发起其他攻击。
发现者在另一网站提供了更多关于 Perfectblue 的详细信息。研究团队成功测试了针对梅赛德斯 - 奔驰(NTG6)、大众(MEB ICAS3)和斯柯达(MIB3)信息娱乐系统的攻击,在所有这些系统上,均能使用 Perfectblue 设置反向 shell,并通过该 shell 利用 TCP/IP 执行自定义命令。
研究人员强调,除数百万辆汽车的信息娱乐系统外,其他系统也可能存在漏洞。不仅梅赛德斯 - 奔驰的新款 NTG7 单元在列,使用 BlueSDK 的智能手机和其他移动设备也受影响。此外,还有第四家汽车制造商的几款车型受波及,出于安全考虑,PCA 网络安全公司暂未公布其名称。
Opensynergy 声称已于 2024 年 9 月修复这四个安全漏洞,但 Perfectblue 的细节直至近期才公布,目的是给汽车制造商足够时间向客户分发补丁。然而,预计并非所有制造商都能在 2025 年 6 月前完成补丁分发工作,研究人员认为供应链漫长复杂是造成这一情况的主要原因。
由于技术限制,Perfectblue 无法突破长距离限制。大众汽车发言人回应相关媒体询问时表示,该攻击最大有效距离为 5 至 7 米,且攻击者必须始终处于蓝牙覆盖范围内才能保持访问权限。同时,车辆点火装置需处于开启状态,且蓝牙访问权限必须明确启用。
此外,仅凭 Perfectblue 无法干扰关键车辆功能,如转向、驾驶辅助、发动机控制或制动等。这些功能由单独控制单元控制,并受到安全措施保护,防止外部访问。目前,攻击者需将攻击与其他潜在漏洞结合才可能取得进展。
对于想要了解车辆是否易受 PerfectBlue 漏洞影响或漏洞是否已修复的用户,漏洞发现者建议联系相应制造商。用户还可通过拒绝信息娱乐系统上的可疑配对请求,或在不需要时完全停用蓝牙功能来保护自己。
2025 年 7 月 11 日下午 3:50,梅赛德斯 - 奔驰发布声明称,已仔细审查报告发现,并采取一切必要措施将风险降至最低。Opensynergy 提供的补丁将通过无线更新分发给奔驰车辆。声明还表示:“我们重视与研究人员的密切合作。梅赛德斯 - 奔驰有一个漏洞披露计划,研究人员可通过该计划联系我们并提供信息,与公司自己的专家一起为开发更好、更安全的产品和服务做出贡献。”

goldjin
我还没有写个人简介......
帖子