Перейти к содержанию

Посты

Если вы когда-нибудь подключали свой телефон к машине через Bluetooth и думали: «Сомнител…

24 июля 2025 г. в 20:03Max Knyazev is typing…Зеркало Telegram
Изображение поста 1
Если вы когда-нибудь подключали свой телефон к машине через Bluetooth и думали: «Сомнительно, но ОКЕЙ» — то у меня для вас новости формата «Вообще НЕ ОКЕЙ». И да, они касаются даже владельцев Mercedes-Benz 🚘

Исследователи из PCA Cyber Security нашли сразу четыре уязвимости в Bluetooth-стеке BlueSDK от OpenSynergy, который используется в информационно-развлекательных системах целого ряда автомобилей. Атака получила название PerfektBlue. Звучит будто швейцарский фильтр для кофе, но по факту это RCE в одно касание: подсовываешь машине сопряжение — и если пользователь нажал «Ок» (или если автопроизводитель решил, что и без подтверждения сойдет) — готово. Добро пожаловать в нутро вашего автомобиля 🧠

Вот тут собрал для вас все четыре уязвимости:

CVE-2024-45434 — use-after-free в сервисе AVRCP, отвечающем за управление медиа через Bluetooth
CVE-2024-45431 — некорректная проверка идентификатора канала CID в L2CAP (Logical Link Control and Adaptation Protocol)
CVE-2024-45433 — ошибка при завершении функции в протоколе RFCOMM (Radio Frequency Communication)
CVE-2024-45432 — передача неверного параметра при вызове функции RFCOMM


Баги разной степени тяжести, но один особенно впечатляющий — CVE-2024-45434, use-after-free в AVRCP (а это, на секундочку, управление музыкой и вызовами). Дальше — больше: после получения кода в контексте системы можно отслеживать GPS, подслушивать разговоры и залезать в другие подсистемы 😅

На Pwn2Own Automotive исследователи показали, как можно получить реверс-шелл на головное устройство в Mercedes NTG6. Поверх TCP/IP. Из машины. По Bluetooth. Да, это уже уровень, когда развлечения заканчиваются, а начинаются серьезные вопросы к вендорам 🤬

Проблему OpenSynergy признали еще в июне 2024 года, патчи вышли в сентябре… а теперь, внимание: по информации СМИ, как минимум один OEM до сих пор не знал об уязвимостях. В 2025 году... у меня нет слов 😏

Volkswagen, к примеру, признал, что сопряжение можно провести без авторизации при определенных условиях. Ну хоть не отнекиваются 👏

Но давайте взглянем на это все чуть шире. История с PerfektBlue не первая и не последняя. Несколько лет назад исследователи взламывали Tesla через BLE, и спокойно уезжали, пока владелец пил кофе. Другой кейс — эксплойт на Model 3 через WebKit в браузере машины через Wi-Fi. Да, Wi-Fi и Bluetooth в машине — это всегда потенциальный вектор атаки 🚗

Вспомните мой пост про взлом Bluetooth-наушников. Теперь представьте тот же уровень доступа, но в контексте автомобиля с CAN-шиной и доступом к координатам, микрофону и связке с телефоном 📱

Что я хочу сказать: пока автопроизводители не научатся думать о безопасности не как о «второстепенной функции», а как о фундаменте, такие истории будут повторяться 🔄

#информационная_безопасность
#интернет_вещей
Открыть исходный пост в Telegram