OpenSynergy BlueSDK關鍵漏洞,可遠程執行代碼入侵數百萬車輛系統
PCA網絡安全公司的研究人員在OpenSynergy BlueSDK藍牙協議棧中發現了一組被統稱為"完美藍"(PerfektBlue)的關鍵漏洞。利用這些漏洞可能對數百萬輛汽車實施遠程代碼執行攻擊,使攻擊者能夠遠程入侵車載系統。
OpenSynergy公司的BlueSDK是一種廣泛應用于汽車行業的藍牙實現方案,同時支持經典藍牙和低功耗模式,具有硬件無關性,并包含多種標準藍牙配置文件。作為藍牙框架,BlueSDK允許廠商根據自身系統需求進行定制,這種靈活性同時也可能帶來更多安全隱患。
攻擊可實現位置追蹤與數據竊取
完美藍攻擊通過串聯藍牙漏洞入侵車載娛樂系統,能夠實現位置追蹤、音頻錄制和電話簿數據訪問。研究人員指出,理論上攻擊者還可能橫向滲透至轉向系統和雨刷器等關鍵功能模塊,不過尚未實際驗證這一可能性。
研究團隊在公告中說明:"完美藍攻擊的唯一前提是與目標設備完成配對以建立適當的安全通信級別。但由于BlueSDK的框架特性,這一限制存在實現差異:不同設備的配對流程可能包含請求次數限制、是否需要用戶交互,甚至完全禁用配對功能。本質上,攻擊者最多只需誘使用戶點擊一次,即可通過無線方式實施入侵。"
影響范圍與漏洞詳情
OpenSynergy BlueSDK藍牙框架被廣泛應用于汽車領域,梅賽德斯-奔馳、大眾和斯柯達等品牌均受影響。雖然主要威脅汽車行業,但其他采用該框架的設備也可能面臨風險。用戶應及時更新系統或暫時禁用藍牙功能。
研究人員發現的漏洞詳情如下:
CVE編號 | 描述 | CVSS 3.1評分 |
---|---|---|
CVE-2024-45434 | AVRCP服務中的釋放后使用漏洞 | 8.0(嚴重) |
CVE-2024-45431 | L2CAP通道遠程CID驗證不當 | 3.5(低危) |
CVE-2024-45433 | RFCOMM功能終止異常 | 5.7(中危) |
CVE-2024-45432 | RFCOMM函數參數調用錯誤 | 5.7(中危) |
漏洞驗證與披露過程
研究人員針對梅賽德斯-奔馳NTG6、大眾MEB ICAS3和斯柯達MIB3三款車載主機進行了攻擊驗證,并開發了概念驗證利用程序。公告強調:"PCA安全評估團隊發現多個低危至嚴重級別的漏洞,攻擊者可借此在采用BlueSDK的設備操作系統中實現一鍵遠程代碼執行(RCE)。獲得此級別訪問權限后,攻擊者能操控系統、提升權限并向目標產品的其他組件橫向移動。"
2024年5月17日,研究人員向OpenSynergy安全團隊報告漏洞。7月15日廠商確認漏洞并開始開發補丁,最終于2024年9月完成修復。2025年3月,PCA啟動負責任披露程序,6月確認某未公開OEM廠商的多款車型受影響。由于供應鏈通知延遲,研究團隊最終于7月7日公開發布公告,旨在提升行業安全意識,推動漏洞修復進程。