
Siber güvenlik araştırmacıları, OpenSynergy’nin Bluesdk Bluetooth yığınında, başarılı bir şekilde sömürülürse, farklı satıcılardan milyonlarca ulaşım aracı üzerinde uzaktan kod yürütülmesine izin verebilecek bir dizi dört güvenlik kusuru keşfetti.
Güvenlik açıkları, dublaj Mükemmel maviPCA Cyber Security’ye (eski adıyla PCAutomotive) göre, en az üç büyük otomobil üreticisi olan Mercedes-Benz, Volkswagen ve Skoda’dan gelen araçlarda keyfi kod çalıştırmak için bir istismar zinciri olarak bir araya getirilebilir. Bu üçün dışında, dördüncü isimsiz orijinal ekipman üreticisinin (OEM) de etkilendiği doğrulanmıştır.
Siber güvenlik şirketi, “PerfektBlue Sömürü Saldırısı, OpenSynergy Bluesdk Bluetooth yığınında, uzaktan kod yürütme (RCE) elde etmek için birlikte zincirlenebilen bir dizi kritik bellek bozulması ve mantıklı güvenlik açıklarıdır.” Dedi.
Bilgi -eğlence sistemleri genellikle kritik araç kontrollerinden izole olarak görülürken, pratikte, bu ayrılık büyük ölçüde her otomobil üreticisinin dahili ağ segmentasyonunu nasıl tasarladığına bağlıdır. Bazı durumlarda, zayıf izolasyon, saldırganların IVI erişimini daha hassas bölgelere bir sıçrama tahtası olarak kullanmasına izin verir-özellikle sistem ağ geçidi seviyesi yaptırım veya güvenli iletişim protokollerinden yoksunsa.

Saldırıyı çıkarmak için tek gereksinim, kötü aktörün menzil içinde olması ve kurulumlarını hedef aracın bilgi -eğlence sistemiyle Bluetooth üzerinden eşleştirebilmesidir. Esasen, havalı sömürüyü tetiklemek için tek tıklamalı bir saldırı anlamına gelir.
PCA Cyber Security, “Ancak, bu sınırlama BluesDK’nın çerçeve doğası nedeniyle uygulamaya özgüdür.” “Bu nedenle, eşleştirme işlemi çeşitli cihazlar arasında farklı görünebilir: sınırsız sayıda eşleştirme isteği, kullanıcı etkileşiminin varlığı/yokluğu veya eşleştirme tamamen devre dışı bırakılabilir.”
Belirlenen güvenlik açıklarının listesi aşağıdaki gibidir –
- CVE-2024-45434 (CVSS Puanı: 8.0)-AVRCP Servisinde Kullanımsız Kullanım
- CVE-2024-45431 (CVSS Puanı: 3.5) – Bir L2CAP kanalının uzak CID’sinin uygunsuz doğrulanması
- CVE-2024-45433 (CVSS Puanı: 5.7) – RFComm’da Yanlış İşlev Feshi
- CVE-2024-45432 (CVSS Puanı: 5.7) – RFComm’da yanlış parametreli işlev çağrısı
Araç içi bilgi-eğlence (IVI) sisteminde kod yürütme başarıyla elde edilmesi, bir saldırganın GPS koordinatlarını izlemesini, ses kaydetmesini, iletişim listelerini kaydetmesini ve hatta diğer sistemlere yanal hareketi gerçekleştirmesini ve potansiyel olarak motor gibi kritik yazılım fonksiyonlarının kontrolünü ele geçirmesini sağlar.
Mayıs 2024’te sorumlu açıklamanın ardından yamalar Eylül 2024’te piyasaya sürüldü.

PCA Cyber Security, “PerfektBlue, bir saldırganın savunmasız bir cihazda uzaktan kod yürütülmesine izin veriyor.” Dedi. “Bunu, kritik olan hedeflenen sisteme bir giriş noktası olarak düşünün. Araçlar hakkında konuşursak, bu bir IVI sistemidir. Bir araç içindeki daha fazla yanal hareket mimarisine bağlıdır ve ek güvenlik açıkları içerebilir.”
Bu Nisan ayının başlarında şirket, bir Nissan Leaf elektrikli aracına uzaktan kopmak ve kritik işlevlerin kontrolünü ele geçirmek için kullanılabilecek bir dizi güvenlik açığı sundu. Bulgular Singapur’da düzenlenen Black Hat Asya Konferansı’nda sunuldu.
“Yaklaşımımız, iç ağa sızmak için Bluetooth’taki zayıflıklardan yararlanarak, ardından erişimi artırmak için güvenli önyükleme işlemini atlayarak başladı.” Dedi.
“DNS üzerinden bir komut ve kontrol (C2) kanalı oluşturmak, tam uzaktan kumanda sağlayarak araçla gizli, kalıcı bir bağlantı kurmamıza izin verdi. Bağımsız bir iletişim CPU’su tehlikeye atarak, aynalar, silgiler, kapı kilitleri ve hatta steering de dahil olmak üzere kritik vücut elemanlarını yöneten CAN veri yolu ile doğrudan arayüz oluşturabiliriz.”

Denetleyici alan ağı için kısa olan CAN, esas olarak çoklu elektronik kontrol üniteleri (ECU’lar) arasındaki iletişimi kolaylaştırmak için araçlarda ve endüstriyel sistemlerde kullanılan bir iletişim protokolüdür. Arabaya fiziksel erişimi olan bir saldırgan bundan faydalanabilirse, senaryo enjeksiyon saldırıları ve güvenilir cihazların taklit edilmesi için kapıyı açar.
Macar şirketi, “Kötü şöhretli bir örnek, zararsız bir nesneye (taşınabilir bir hoparlör gibi) gizlenmiş küçük bir elektronik cihaz içeriyor.” Dedi. “Hırsızlar bu cihazı gizlice arabaya açık bir kutu kavşağına takıyor.”
“Otomobilin kutu otobüsüne bağlandıktan sonra, haydut cihaz yetkili bir ECU’nun mesajlarını taklit ediyor. Otobüse ‘geçerli bir anahtar mevcut olduğunu’ veya kapıların kilidini açmak gibi belirli eylemleri öğreten bir kutu mesajı patlaması ile dolduruyor.”
Geçen ayın sonlarında yayınlanan bir raporda, Pen Test Partners, 2016 Renault Clio’yu arabanın kontrolünü ele geçirmek ve direksiyon, fren ve gaz kelebeği sinyallerini Python tabanlı bir oyun denetleyicisine eşleyerek Mario Kart kontrolörüne dönüştürdüğünü açıkladı.