标签: 汽车安全

​​奔驰、大众、斯柯达中招!蓝牙漏洞可一键操控车载系统​

HackerNews 编译,转载请注明出处: 影响OpenSynergy旗下BlueSDK蓝牙协议栈、被统称为PerfektBlue的四个漏洞,可被利用来实现远程代码执行(RCE),并可能允许攻击者访问梅赛德斯-奔驰(Mercedes-Benz AG)、大众(Volkswagen)和斯柯达(Skoda)等多家汽车厂商车辆的关键部件。 OpenSynergy于去年(2024年)6月确认了这些漏洞,并在9月向客户发布了补丁,但许多汽车制造商尚未推送修复固件更新。至少有一家大型整车厂(OEM)直到最近才知晓这些安全风险。 这些安全问题可被串联组合成一种被研究人员称为PerfektBlue攻击的漏洞利用链,攻击者可通过无线方式(OTA)发起攻击,该攻击“最多只需用户点击一次”。 尽管OpenSynergy的BlueSDK在汽车行业被广泛使用,但来自其他行业的供应商也在使用它。 PerfektBlue攻击 专注于汽车安全的公司PCA Cyber Security的渗透测试团队发现了这些PerfektBlue漏洞,并于2024年5月报告给了OpenSynergy。该团队是Pwn2Own Automotive黑客大赛的常客,自去年以来已在汽车系统中发现了超过50个漏洞。 据他们称,PerfektBlue攻击影响了“汽车及其他行业中数百万台设备”。 由于无法获取源代码,发现BlueSDK中的漏洞是通过分析该软件产品的编译版二进制文件实现的。 这些漏洞严重性从低危到高危不等(如下所列),可通过信息娱乐系统(IVI)访问汽车内部。 CVE-2024-45434(高危) – 蓝牙配置文件中用于媒体设备远程控制的AVRCP服务存在释放后重用(UAF)漏洞 CVE-2024-45431(低危) – 对L2CAP(逻辑链路控制和适配协议)通道的远程通道标识符(CID)验证不当 CVE-2024-45433(中危) – 射频通信(RFCOMM)协议中的函数终止不正确 CVE-2024-45432(中危) – RFCOMM协议中使用了错误参数的函数调用 研究人员没有分享利用PerfektBlue漏洞的完整技术细节,但表示已与受影响设备配对的攻击者可利用它们“操控系统、提升权限并向目标产品的其他组件横向移动”。 PCA Cyber Security在大众ID.4(ICAS3系统)、梅赛德斯-奔驰(NTG6)和斯柯达Superb(MIB3)的信息娱乐主机上演示了PerfektBlue攻击,并在TCP/IP协议栈之上获得了反向shell(该协议允许网络设备间通信,例如汽车内的组件)。 研究人员称,通过在车载信息娱乐系统(IVI)上实现远程代码执行(RCE),黑客可以跟踪GPS坐标、窃听车内对话、访问手机通讯录,并可能横向渗透到车辆中更关键的子系统中。 风险与影响范围 OpenSynergy的BlueSDK在汽车行业被广泛使用,但由于定制化和重新打包流程,以及汽车嵌入式软件组件缺乏透明度,很难确定哪些厂商依赖它。 PerfektBlue主要是一种“一键式RCE”攻击,因为大多数情况下需要诱使用户允许与攻击者设备配对。然而,一些汽车制造商将信息娱乐系统配置为无需任何确认即可配对。 PCA Cyber Security透露,他们已告知大众、梅赛德斯-奔驰和斯柯达这些漏洞,并给予其足够时间应用补丁,但研究人员未收到这些厂商关于解决问题的回复。 媒体已联系这三家汽车制造商,询问其是否已推送OpenSynergy的修复程序。梅赛德斯-奔驰尚未立即提供声明,大众则表示在获悉问题后立即开始调查影响并研究解决方法。 大众发言人表示:“调查显示,在某些条件下,有可能通过蓝牙未经授权连接到车辆的信息娱乐系统。” 只有在多个条件同时满足的情况下才可能利用这些漏洞: 攻击者距离车辆最多5至7米范围内; 车辆点火开关必须打开; 信息娱乐系统必须处于配对模式,即车辆用户必须正在主动配对蓝牙设备; 车辆用户必须在屏幕上主动批准攻击者的外部蓝牙访问。 大众代表强调,即使这些条件满足且攻击者连接到了蓝牙接口,“他们必须保持在距离车辆最多5至7米的范围内”才能维持访问。 该厂商强调,在成功利用的情况下,黑客无法干扰关键车辆功能,如转向、驾驶辅助、引擎或刹车,因为它们“位于不同的控制单元上,这些单元通过自身的安全功能防止外部干扰”。 PCA Cyber Security表示,上个月他们在汽车行业确认了第四家受PerfektBlue影响的整车厂(OEM),该厂商称OpenSynergy未曾告知其这些问题。 研究人员称:“我们决定不披露这家OEM的身份,因为他们没有足够的时间做出反应。” “我们计划在2025年11月,以会议演讲的形式披露关于这家受影响OEM的详细信息以及PerfektBlue的全部技术细节。” 媒体也已联系OpenSynergy,询问PerfektBlue对其客户的影响范围以及受影响客户数量,但在发布时尚未收到回复。       消息来源: bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

黑客掌控数万个 iTrack 和 ProTrack 账号 甚至可远程关闭汽车引擎

援引外媒Motherboard报道,一名黑客成功入侵了两款GPS定位追踪应用,从而允许让他监控数万辆汽车的位置,甚至能够关闭部分汽车的引擎。这名叫做L&M的黑客成功入侵了7000多个iTrack账号以及超过20,000个ProTrack账户,这两款应用被用于监控和管理车队的。该黑客可以跟踪南非,摩洛哥,印度和菲律宾等少数国家的车辆。 根据部分GPS定位追踪设备厂商的设定,如果车辆停靠或者车速低于每小时12英里就可以进行远程关闭汽车引擎,而黑客在成功入侵之后可以操控擅自关闭这些汽车引擎。通过对ProTrack和iTrack的Android应用程序进行逆向工程,L&M表示所有客户在注册时都会获得默认密码123456。 随后他使用应用的API强行调取了数百万用户名称,然后使用定制的脚本使用这些用户名和默认秘密进行登陆。这允许他控制了数万个使用默认密码的账号,并提取了相关信息。 根据L&M提交给Motherboard的用户数据样本来看,黑客从ProTrack和iTrack客户那里搜集了大量信息,包括他们所使用的GPS跟踪设备的名称、型号、设备的唯一ID号(技术上称为IMEI号码);用户名,真实姓名,电话号码,电子邮件地址和物理地址。 L&M表示他的攻击目标是公司,而不是客户。正是这些公司的疏忽导致客户存在安全风险,它们只是想要牟利,而并不想要保护他们的客户。L&M表示:“我绝对可以在全球范围内造成大规模的交通事故。我已经控制了上万辆汽车,只要我点击我就可以关闭他们的汽车引擎。”但是L&M表示从未关闭过汽车引擎,因为他认为这样太危险了。 虽然黑客没有证明他能够关闭汽车引擎,但是Concox(ProTrack GPS和iTrack的GPS设备制造商之一)的发言人向Motherboard确认如果车辆低于每小时20公里(大约每小时12英里),可以远程关闭汽车引擎。根据黑客提供的截图,这些应用程序具有“停止引擎”的功能。   (稿源:cnBeta,封面源自网络。)