نقصهای امنیتی در بلوتوث PerfektBlue، تهدیدی برای سیستمهای خودروهای آلمانی
چهار آسیبپذیری با نام PerfektBlue که بر پشته بلوتوث BlueSDK توسعهیافته توسط شرکت OpenSynergy تأثیر میگذارند، قابل بهرهبرداری برای اجرای کد از راه دور هستند و میتوانند به مهاجمان دسترسی به مؤلفههای حیاتی در خودروهای شرکتهای مختلف از جمله Mercedes-Benz AG، Volkswagen و Skoda را بدهند.
OpenSynergy این نقصها را در ژوئن سال گذشته تأیید کرده و وصلههایی را در سپتامبر ۲۰۲۴ در اختیار مشتریان قرار داده است، اما بسیاری از خودروسازان هنوز بهروزرسانیهای اصلاحی را منتشر نکردهاند. دستکم یکی از تولیدکنندگان عمده خودرو اخیراً از این ریسک امنیتی آگاه شده است.
این آسیبپذیریها میتوانند بهصورت زنجیرهای در قالب حملهای با عنوان PerfektBlue مورد سوءاستفاده قرار گیرند. این حملات از طریق ارتباط بیسیم و با نهایتاً یک کلیک از سوی کاربر قابل اجرا هستند.
اگرچه BlueSDK شرکت OpenSynergy بهطور گسترده در صنعت خودرو استفاده میشود، اما شرکتهای فعال در صنایع دیگر نیز از آن بهره میبرند.
حملات PerfektBlue
تیم آزمایش نفوذ شرکت PCA Cyber Security که در زمینه امنیت خودرو تخصص دارد، آسیبپذیریهای PerfektBlue را کشف کرده و در ماه مه ۲۰۲۴ به شرکت OpenSynergy گزارش داده است. این تیم از شرکتکنندگان دائمی مسابقات Pwn2Own Automotive محسوب میشود و از سال گذشته تاکنون بیش از ۵۰ آسیبپذیری در سامانههای خودرویی کشف کردهاند.
به گفته این تیم، حملات PerfektBlue “میلیونها دستگاه را در صنایع خودرویی و سایر حوزهها” تحت تأثیر قرار میدهد.
شناسایی این نقصها از طریق تحلیل نسخه کامپایلشده نرمافزار (و نه سورس کد) امکانپذیر بوده است.
این آسیبپذیریها، که در شدتهای مختلف ارزیابی شدهاند، میتوانند از طریق سیستم اطلاعات و سرگرمی خودرو، دسترسی به اجزای داخلی آن را فراهم کنند:
- CVE-2024-45434 (شدت بالا) – نقص use-after-free در سرویس AVRCP مربوط به پروفایل بلوتوث کنترل از راه دور دستگاههای چندرسانهای
- CVE-2024-45431 (شدت پایین) – اعتبارسنجی نادرست شناسه کانال در پروتکل L2CAP
- CVE-2024-45433 (شدت متوسط) – خاتمهدهی نادرست تابع در پروتکل RFCOMM
- CVE-2024-45432 (شدت متوسط) – فراخوانی تابع با پارامتر نادرست در پروتکل RFCOMM
پژوهشگران جزئیات فنی کامل نحوه بهرهبرداری از این آسیبپذیریها را منتشر نکردهاند، اما گفتهاند مهاجمی که با دستگاه آسیبپذیر جفت شده باشد، میتواند از این نقایص برای “دستکاری سیستم، افزایش سطح دسترسی، و حرکت جانبی به دیگر مؤلفههای محصول هدف” استفاده کند.
شرکت PCA Cyber Security حملات PerfektBlue را روی واحدهای اطلاعات و سرگرمی خودروهای Volkswagen ID.4 (سیستم ICAS3)، Mercedes-Benz (سیستم NTG6)، و Skoda Superb (سیستم MIB3) با موفقیت اجرا کرده و توانستهاند دسترسی reverse shell را روی لایه TCP/IP برقرار کنند که امکان ارتباط میان اجزای یک شبکه (از جمله در خودرو) را فراهم میکند.
به گفته پژوهشگران، اجرای کد از راه دور در سیستم اطلاعات و سرگرمی خودرو میتواند به مهاجم اجازه دهد مکان خودرو (GPS) را ردیابی کند، مکالمات داخل خودرو را شنود کند، به مخاطبین تلفن همراه دسترسی پیدا کند، و به بخشهای حیاتیتر خودرو نیز نفوذ کند.
ریسک و سطح در معرض بودن
پشته بلوتوث BlueSDK از شرکت OpenSynergy بهطور گسترده در صنعت خودرو استفاده میشود، اما بهدلیل فرآیندهای سفارشیسازی و بستهبندی مجدد، و همچنین نبود شفافیت در خصوص اجزای نرمافزاری تعبیهشده در خودرو، تعیین اینکه کدام تولیدکنندگان به آن وابسته هستند، دشوار است.
PerfektBlue عمدتاً یک آسیبپذیری اجرای کد از راه دور با «یک کلیک» (۱-Click RCE) محسوب میشود، زیرا در اغلب موارد لازم است کاربر را فریب داد تا با دستگاه مهاجم جفت (pair) شود. با این حال، برخی خودروسازان سیستمهای اطلاعات و سرگرمی را بهگونهای پیکربندی کردهاند که بدون هیچگونه تأیید، امکان جفت شدن فراهم باشد.
شرکت PCA Cyber Security به وبسایت BleepingComputer اعلام کرده است که آنها آسیبپذیریها را به شرکتهای Volkswagen، Mercedes-Benz و Skoda اطلاع دادهاند و به این شرکتها زمان کافی برای اعمال وصلهها دادهاند، اما هیچگونه پاسخی از سوی این شرکتها در خصوص رسیدگی به مشکل دریافت نکردهاند.
BleepingComputer با این سه خودروساز تماس گرفته و از آنها درباره اعمال وصلههای امنیتی منتشرشده توسط OpenSynergy پرسوجو کرده است. بیانیهای از سوی مرسدسبنز در دسترس نبوده و فولکسواگن اعلام کرده که بلافاصله پس از اطلاع از این آسیبپذیریها، بررسی تأثیرات و راهکارهای مقابله را آغاز کرده است.
سخنگوی فولکسواگن به BleepingComputer گفته است:
«بررسیها نشان داده که در شرایط خاصی امکان اتصال به سیستم اطلاعات و سرگرمی خودرو از طریق بلوتوث بدون مجوز وجود دارد.»
این خودروساز آلمانی بیان کرده که سوءاستفاده از این آسیبپذیریها تنها در صورتی ممکن است که چندین شرط بهطور همزمان برقرار باشند:
- مهاجم باید در فاصله حداکثر ۵ تا ۷ متری خودرو قرار داشته باشد؛
- خودرو باید روشن (سوئیچ در حالت ON) باشد؛
- سیستم اطلاعات و سرگرمی باید در حالت pairing (جفتسازی) باشد، یعنی کاربر خودرو باید بهطور فعال در حال جفت کردن یک دستگاه بلوتوث باشد؛
- کاربر خودرو باید بهطور دستی تأیید کند که دستگاه بلوتوث خارجی (مهاجم) اجازه اتصال دارد.
حتی اگر همه این شرایط برقرار باشند و مهاجم بتواند به رابط بلوتوث متصل شود، همچنان باید برای حفظ اتصال در فاصله ۵ تا ۷ متری خودرو باقی بماند.
نماینده فولکسواگن تأکید کرده است که حتی در صورت موفقیتآمیز بودن سوءاستفاده، هکر نمیتواند به عملکردهای حیاتی خودرو مانند فرمان، سیستمهای کمکراننده، موتور یا ترمزها دسترسی پیدا کند، چرا که این اجزا «در واحدهای کنترلی مجزا قرار دارند که توسط سازوکارهای امنیتی مستقل از دخالت خارجی محافظت میشوند.»
PCA Cyber Security همچنین اعلام کرده که در ماه گذشته وجود آسیبپذیری PerfektBlue را در چهارمین شرکت تولیدکننده خودرو نیز تأیید کردهاند. این شرکت اظهار داشته که OpenSynergy آنها را از وجود این نقصها مطلع نکرده است.
«ما تصمیم گرفتیم نام این شرکت را فعلاً اعلام نکنیم، زیرا زمان کافی برای واکنش در اختیار نداشت.»
این پژوهشگران همچنین گفتند:
«ما قصد داریم جزئیات مربوط به این تولیدکننده آسیبپذیر و همچنین جزئیات فنی کامل مربوط به آسیبپذیریهای PerfektBlue را در نوامبر ۲۰۲۵ طی یک ارائه در قالب کنفرانس افشا کنیم.»